Spesifikasi: Ukuran: 14x21 cm Tebal: 125 hlm Harga: Rp 31.800 Terbit pertama: Maret 2005 Sinopsis singkat: Mempunyai jaringan komputer yang aman tentunya merupakan keinginan setiap administrator jaringan. Salah satu cara yang dipilih administrator adalah menggunakan Linux sebagai sistem operasi untuk komputer server. Pada komputer client, ternyata tidak mudah untuk berubah dari sistem operasi yang lama ke Linux dengan berbagai faktor dan sebab. Untuk itu diperlukan solusi agar pengguna tetap dapat menggunakan sistem operasi yang lama di komputer client, namun administrator bisa menggunakan Linux di komputer server. Solusi untuk itu adalah mengombinasikan sistem operasi yang ada di dalam jaringan komputer. Beberapa client tetap menggunakan Windows meskipun server jaringan komputer yang digunakan menggunakan Linux. Kombinasi inilah yang biasanya ditemukan di lapangan. Selain merupakan eksperimen yang menarik bagi pelajar, mahasiswa, dosen, dan praktisi TI, kombinasi tersebut merupakan solusi yang masuk akal dan merupakan win-win solution. Pengguna tidak terlalu dipaksa beralih sistem operasi dengan terburu-buru dan administrator dapat segera memanfaatkan keandalan Linux sebagai server jaringan komputer. Buku ini membahas mengenai administrasi jaringan komputer dengan server Linux, namun client berbasis Windows 98, 2000, XP, dan Linux. Proses autentikasi komputer client berada di server, begitu pula dengan proses backup, pengaturan kuota tiap user, dan proses administrasi jaringan komputer lainnya.
BAB 2
INSTALASI SERVER LDAP
LDAP (Lightweight Directory Access Protocol) menjembatani keinginan banyak administrator jaringan komputer untuk memusatkan proses autentikasi dan lokasi penyimpanan data sehingga data dapat dikelola dan di-backup dengan mudah. Pengguna dapat menggunakan komputer yang berbeda-beda untuk mengerjakan dokumen pekerjaannya di komputer. Asalkan user ID dan password benar, maka ia akan memperoleh semua dokumen yang disimpan sebelumnya. Perangkat keras yang dipersiapkan untuk kepentingan ini minimum adalah sebuah komputer untuk server LDAP dan beberapa komputer (bisa satu saja) komputer sebagai client.
2.1 Instalasi Server LDAP Pertama-tama kita akan mempersiapkan komputer untuk menjadi server LDAP. Untuk itu dibutuhkan paket LDAP, jadi pertamatama kita periksa terlebih dahulu, apakah paket tersebut sudah terinstal atau belum. [root@serverLDAP ~] rpm –qa | grep openldap
Jika hasil perintah di atas tidak menghasilkan apa-apa, berarti paket LDAP belum terinstal. Anda dapat menginstal paket
21
tersebut. Paket tersebut terdapat dalam CD instalasi Fedora Core 3 pada CD 1 dan CD 3. [root@serverLDAP~] rpm -ivh /media/cdrom/Fedora/RPMS/openldap2.2.13-2.i386.rpm [root@serverLDAP~] rpm -ivh /media/cdrom/Fedora/RPMS/openldapservers-2.2.13-2.i386.rpm
Dengan instalasi kedua paket RPM di atas, server LDAP telah terpasang di komputer server dan siap untuk dijalankan jika konfigurasinya telah diatur dengan benar.
2.2 Konfigurasi Server LDAP Pengaturan konfigurasi akan menentukan berjalan atau tidaknya server LDAP. Untuk itu, perhatikanlah beberapa perubahan konfigurasi pada baris-baris yang ditebalkan. Salah satu konfigurasi utama dari server LDAP berada pada file /etc/openldap/slapd.conf. [root@serverLDAP ~] vi /etc/openldap/slapd.conf # # See slapd.conf(5) for details on configuration options. # This file should NOT be world readable. # include /etc/openldap/schema/core.schema include /etc/openldap/schema/cosine.schema include /etc/openldap/schema/inetorgperson.schema include /etc/openldap/schema/nis.schema .... .... .... # if no access controls are present, the default policy # allows anyone and everyone to read anything but restricts # updates to rootdn. (e.g., "access to * by * read") # # rootdn can always read and write EVERYTHING! access to attrs=userPassword by self write by anonymous auth by * none access to * by * read ################################################################ # ldbm and/or bdb database definitions ################################################################ database ldbm suffix "dc=jaringanku,dc=com"
22
rootdn "cn=Manager,dc=jaringanku,dc=com" # Cleartext passwords, especially for the rootdn, should # be avoided. See slappasswd(8) and slapd.conf(5) for details. # Use of strong authentication encouraged. # rootpw secret # rootpw {crypt}ijFYNcSNctBYg # Password di bawah ini : abcdef (bisa dibuat dengan slappasswd) rootpw {SSHA}JJKesV8oqDpgUL2rV07ib62Oxv5kXS5u # The database directory MUST exist prior to running slapd AND # should only be accessible by the slapd and slap tools. # Mode 700 recommended. directory /var/lib/ldap # Indices to maintain for this database index objectClass index ou,cn,mail,surname,givenname index uidNumber,gidNumber,loginShell index uid,memberUid index nisMapName,nisMapEntry
eq,pres eq,pres,sub eq,pres eq,pres,sub eq,pres,sub
# Replicas of this database #replogfile /var/lib/ldap/openldap-master-replog #replica host=ldap-1.example.com:389 starttls=critical # bindmethod=sasl saslmech=GSSAPI # authcId=host/
[email protected]
Setelah selesai mengubah konfigurasi server LDAP dan meyalin file samba.schema, restart service LDAP untuk mengulang pemanggilan konfigurasi server LDAP yang baru. [root@serverLDAP ~] service ldap restart
Selanjutnya, edit pula file /etc/ldap.conf untuk memfungsikan server juga sebagai client LDAP. Lihat baris yang berhuruf tebal, pastikan konfigurasi tersebut sudah sesuai, terutama dengan nomor IP komputer yang digunakan server LDAP base pada /etc/openldap/slapd.conf. [root@serverLDAP ~] vi /etc/ldap.conf # # # # # # # #
@(#)$Id: ldap.conf,v 1.28 2003/05/29 13:01:04 lukeh Exp $ This is the configuration file for the LDAP nameservice switch library and the LDAP PAM module. PADL Software http://www.padl.com
# Your LDAP server. Must be resolvable without using LDAP. # Multiple hosts may be specified, each separated by a # space. How long nss_ldap takes to failover depends on # whether your LDAP client library supports configurable # network or connect timeouts (see bind_timelimit). host 192.168.2.1 # The distinguished name of the search base.
23
base dc=jaringanku,dc=com ... ... ... ssl no pam_password md5
Dari hasil konfigurasi slapd.conf, Anda dapat mencoba untuk melihat hasil pencarian yang diperoleh melalui ldapsearch. Dari hasil pencarian akan diperoleh string DN jaringanku.com yang menandakan perubahan konfigurasi di atas telah berhasil dikerjakan. [root@serverLDAP ~] ldapsearch -x -b '' -s base '(objectclass=*)' namingContexts
Untuk menambah data user dan group di dalam DN jaringanku.com, buatlah file data-jaringanku.ldif. File tersebut berisi data-data awal yang akan memudahkan Anda dalam pembuatan user dan group. Dengan adanya data awal tersebut, Anda hanya perlu menyalin dan mengganti identitas yang diperlukan untuk setiap user yang berbeda. [root@serverLDAP ~] vi data-jaringanku.ldif dn: dc=jaringanku,dc=com dc: jaringanku objectClass: top objectClass: domain dn: ou=People,dc=jaringanku,dc=com ou: People objectClass: top objectClass: organizationalUnit dn: ou=Group,dc=jaringanku,dc=com ou: Group objectClass: top objectClass: organizationalUnit dn: cn=students,ou=Group,dc=jaringanku,dc=com objectClass: top objectClass: posixGroup cn: students gidNumber: 401 dn: uid=someone,ou=People,dc=jaringanku,dc=com objectClass: account objectClass: posixAccount objectClass: top objectClass: shadowAccount uid: someone cn: someone uidNumber: 101
24
loginShell: /bin/sh gecos: someone shadowLastChange: 12031 shadowMax: 99999 shadowWarning: 7 gidNumber: 401 homeDirectory: /home/someone userPassword: {CRYPT}d0Lwu8pNZ.6PM
Selanjutnya, jalankan perintah di bawah ini untuk menambahkan isi file data-jaringanku.ldif ke dalam database LDAP. Jangan lupa untuk melakukan hal di bawah ini untuk setiap file ldif yang Anda buat nantinya. [root@serverLDAP ~] ldapadd -x -D "cn=Manager,dc=jaringanku,dc=com" -W -f data-jaringanku.ldif
Untuk memastikan data-data tersebut telah tersimpan di dalam database LDAP, jalankan perintah di bawah ini untuk melihat isi dari database LDAP saat ini: [root@serverLDAP ~] ldapsearch -x -b 'dc=jaringanku,dc=com' '(objectclass=*)'
Jika proses penambahan data yang dilakukan telah benar, hasilnya akan tampak seperti di bawah ini. # # # # # # #
extended LDIF LDAPv3 base
with scope sub filter: (objectclass=*) requesting: ALL
# jaringanku.com dn: dc=jaringanku,dc=com dc: jaringanku objectClass: top objectClass: domain # People, jaringanku.com dn: ou=People,dc=jaringanku,dc=com ou: People objectClass: top objectClass: organizationalUnit # Group, jaringanku.com dn: ou=Group,dc=jaringanku,dc=com ou: Group objectClass: top objectClass: organizationalUnit # students, Group, jaringanku.com dn: cn=students,ou=Group,dc=jaringanku,dc=com objectClass: top objectClass: posixGroup
25
cn: students gidNumber: 401 # someone, People, jaringanku.com dn: uid=someone,ou=People,dc=jaringanku,dc=com objectClass: account objectClass: posixAccount objectClass: top objectClass: shadowAccount uid: someone cn: someone uidNumber: 101 loginShell: /bin/sh gecos: someone shadowLastChange: 12031 shadowMax: 99999 shadowWarning: 7 gidNumber: 401 homeDirectory: /tmp userPassword:: e0NSWVBUfWQwTHd1OHBOWi42UE0= # search result search: 2 result: 0 Success # numResponses: 6 # numEntries: 5
Dari tampilan di atas, tampak bahwa terdapat 1 (satu) domain, yaitu jaringanku.com yang memiliki 2 (dua) organizationalUnit di bawahnya, yaitu People dan Group. OrganizationalUnit People digunakan untuk menyimpan nama-nama user, sedangkan OrganizationalUnit Group digunakan untuk menyimpan namanama group. Selanjutnya, tampak terdapat pula group bernama students dengan group ID (gidNumber) 401. Selain itu terdapat pula user di dalam ou People yang bernama someone dengan user ID (uidNumber) 101 dan gidNumber 401. Adanya gidNumber 401 pada user someone menandakan bahwa user tersebut merupakan group dari students.
2.2.1 Penambahan User Baru Jika Anda hendak menambah user baru, buatlah file ldif seperti di atas dengan baris-baris data seperti pada user someone. Data user di bawah ini dapat digunakan sebagai contoh penambahan user baru: [root@serverLDAP ~] vi contoh-user-baru.ldif dn: uid=bastian,ou=People,dc=jaringanku,dc=com
26
objectClass: account objectClass: posixAccount objectClass: top objectClass: shadowAccount uid: bastian cn: bastian uidNumber: 102 loginShell: /bin/sh gecos: bastian shadowLastChange: 12031 shadowMax: 99999 shadowWarning: 7 gidNumber: 401 homeDirectory: /home/bastian userPassword: {CRYPT}d0Lwu8pNZ.6PM
Perhatikan baris yang ditebalkan di atas. Baris tersebut dapat Anda ganti sesuai dengan nama user yang diinginkan. Selain itu, sesuaikan uidnumber dengan uidnumber yang terakhir. Jangan sampai ada uidnumber yang sama karena akan mengakibatkan kesalahan identifikasi user. Jika diperlukan, gantilah gidNumber jika Anda bermaksud membuat user namun group yang menjadi induknya bukanlah group students (gidNumber dari group students adalah 401). Selanjutnya, tentukan home directory dari user tersebut. Jangan lupa untuk membuat home directory tersebut setelah user ditambahkan. Cara menambahkan home directory adalah sebagai berikut: [root@serverLDAP ~] mkdir /home/bastian
Jangan lupa untuk mengubah kepemilikan /home/bastian untuk user bastian dan group students: [root@serverLDAP ~] chown bastian:students /home/bastian
Catatan: Perintah ldapadd tidak serta-merta membuat home directory untuk user yang bersangkutan. Anda harus membuat home directory untuk user tersebut secara manual dengan perintah mkdir. Jika home directory tidak dibuat, maka ketika user tersebut login ke dalam sistem Linux, ia tidak akan mempunyai home directory untuk melakukan aktivitas di dalam komputer.
Simpan isi file contoh-user-baru.ldif ke dalam database LDAP dengan perintah ldapadd seperti berikut ini: 27
[root@serverLDAP ~] ldapadd -x -D "cn=Manager,dc=jaringanku,dc=com" -W -f contoh-user-baru.ldif
2.2.2 Penambahan Group Baru Hal yang sama juga berlaku untuk penambahan group. Anda cukup menyalin dari data-jaringanku.ldif dengan baris-baris data seperti pada group students. [root@serverLDAP ~] vi contoh-group-baru.ldif dn: cn=teachers,ou=Group,dc=jaringanku,dc=com objectClass: top objectClass: posixGroup cn: teachers gidNumber: 402
Perhatikan baris yang ditebalkan di atas. Baris tersebut dapat Anda ganti sesuai dengan nama group baru yang diinginkan. Selain itu, sesuaikan gidnumber dengan gidnumber yang terakhir. Jangan sampai ada gidnumber yang sama karena akan mengakibatkan kesalahan identifikasi. Simpan isi file contoh-group-baru.ldif ke dalam database LDAP dengan perintah ldapadd seperti berikut ini: [root@serverLDAP ~] ldapadd -x -D "cn=Manager,dc=jaringanku,dc=com" -W -f contoh-group-baru.ldif
2.2.3 Penambahan Banyak User/Group Cara yang sama dapat Anda lakukan berulang-ulang untuk user atau group baru. Setiap file ldif dapat Anda buat untuk penambahan banyak user atau group sekaligus. Sebagai contoh. digunakan file contoh-banyak-data.ldif di bawah ini. Perhatikan teks yang ditebalkan pada contoh di bawah ini. Bagian yang ditebalkan merupakan nama-nama user baru dengan uidNumber dan gidNumber yang berbeda. Pada bagian akhir file terdapat 1 (satu) group baru, yaitu assistants dengan gidNumber 403. [root@serverLDAP ~] vi contoh-banyak-data.ldif dn: uid=ricky,ou=People,dc=jaringanku,dc=com objectClass: account objectClass: posixAccount objectClass: top objectClass: shadowAccount uid: ricky
28
cn: ricky uidNumber: 103 loginShell: /bin/sh gecos: ricky shadowLastChange: 12031 shadowMax: 99999 shadowWarning: 7 gidNumber: 401 homeDirectory: /home/ricky userPassword: {CRYPT}d0Lwu8pNZ.6PM dn: uid=ridwan,ou=People,dc=jaringanku,dc=com objectClass: account objectClass: posixAccount objectClass: top objectClass: shadowAccount uid: ridwan cn: ridwan uidNumber: 201 loginShell: /bin/sh gecos: ridwan shadowLastChange: 12031 shadowMax: 99999 shadowWarning: 7 gidNumber: 402 homeDirectory: /home/ridwan userPassword: {CRYPT}d0Lwu8pNZ.6PM dn: cn=assistants,ou=Group,dc=jaringanku,dc=com objectClass: top objectClass: posixGroup cn: assistants gidNumber: 403
Jangan lupa untuk membuat home directory untuk kedua user baru tersebut dan mengubah kepemilikan sesuai dengan nama user dan group. [root@serverLDAP ~] mkdir /home/ricky [root@serverLDAP ~] chown ricky:students /home/ricky [root@serverLDAP ~] mkdir /home/ridwan [root@serverLDAP ~] chown ridwan:teachers /home/ridwan
Kemudian, jalankan perintah di bawah ini untuk menyimpan isi file contoh-banyak-user.ldif: [root@serverLDAP ~] ldapadd -x -D "cn=Manager,dc=jaringanku,dc=com" -W -f contoh-banyak-data.ldif
Anda dapat memeriksa ulang keberadaan user dan group baru tersebut dengan perintah di bawah ini. Perintah di bawah ini akan menghasilkan nama-nama entry yang telah masuh ke dalam database LDAP.
29
[root@serverLDAP ~] ldapsearch -x -b 'dc=jaringanku,dc=com' '(objectclass=*)'
Namun demikian, jika cara penambahan user/group di atas dirasakan agak menyulitkan, terdapat alternatif program untuk pembuatan user baru yang berbasis grafis. Program tersebut adalah Directory Administrator, GQ, dan masih banyak lagi. Kesemuanya dapat Anda peroleh secara gratis di Internet. Jika Anda telah terbiasa menggunakan paket Directory Administrator (buku sebelumnya menggunakan Directory Administrator), maka untuk pembahasan kali ini digunakan program GQ yang dapat Anda peroleh secara gratis di http://biot.com/gq. Saat buku ini ditulis, Directory Administrator belum memberikan dukungan ke Fedora Core 3. Paket tersebut hanya bisa dijalankan pada distro Linux RedHat 8.0 dan Fedora Core 1 (Anda dapat memeriksa sewaktu-waktu di www.open-it.org untuk melihat versi terbarunya). Sama seperti Directory Administrator, program GQ juga mempunyai tampilan grafis yang memudahkan Anda dalam pembuatan user/group baru apabila dibandingkan dengan membuat user/group melalui penulisan file ldif. Tampilan program GQ dapat Anda lihat pada gambar di bawah ini:
Gambar 2.1 Tampilan program GQ
30
Penggunaan GQ untuk kepentingan penambahan atau penghapusan user/group dapat dilihat pada Subbab 2.4. Agar Anda dapat segera melihat hasil nyata pembuatan server LDAP di atas, lanjutkan ke proses selanjutnya, yaitu mengubah isi file /etc/nsswitch.conf.
2.3 Mengubah Isi File /etc/nsswitch.conf Agar user yang terdaftar pada server LDAP dapat dikenali oleh client, ubah isi file /etc/nsswitch.conf dan masukkan teks “ldap” pada beberapa baris passwd, shadow, group, protocols, services, netgroup, dan automount. File konfigurasi ini berfungsi untuk menunjukkan data user yang bisa digunakan oleh sistem sehingga dapat dikenali dan digunakan. Jika tertulis “files” maka sistem akan mencari informasi hosts pada /etc/hosts, password pada /etc/passwd, atau shadow pada /etc/shadow. Demikian halnya dengan penulisan “ldap”, sistem akan mencari informasi mengenai suatu entry pada database LDAP. File /etc/nsswitch.conf # # /etc/nsswitch.conf # # An example Name Service Switch config file. This file should be # sorted with the most-used services at the beginning. # # The entry '[NOTFOUND=return]' means that the search for an # entry should stop if the search in the previous entry turned # up nothing. Note that if the search failed due to some other reason # (like no NIS server responding) then the search continues with the # next entry. # # Legal entries are: # # nisplus or nis+ Use NIS+ (NIS version 3) # nis or yp Use NIS (NIS version 2), also called YP # dns Use DNS (Domain Name Service) # files Use the local files # db Use the local database (.db) files # compat Use NIS on compat mode # hesiod Use Hesiod for user lookups # [NOTFOUND=return] Stop searching if not found so far #
31
# To use db, put the want to be # looked up first in # # Example: #passwd: db files #shadow: db files #group: db files
"db" in front of "files" for entries you the databases nisplus nis nisplus nis nisplus nis
passwd: shadow: group:
files ldap files ldap files ldap
#hosts: hosts:
db files nisplus nis dns files dns
# Example - obey only what nisplus tells us... #services: nisplus [NOTFOUND=return] files #networks: nisplus [NOTFOUND=return] files #protocols: nisplus [NOTFOUND=return] files #rpc: nisplus [NOTFOUND=return] files #ethers: nisplus [NOTFOUND=return] files #netmasks: nisplus [NOTFOUND=return] files bootparams: nisplus [NOTFOUND=return] files ethers: netmasks: networks: protocols: rpc: services:
files files files files ldap files files ldap
netgroup:
files ldap
publickey:
nisplus
automount: aliases:
files ldap files nisplus
Setelah selesai, restart komputer server dan cobalah untuk login ke dalam komputer server menggunakan user yang telah Anda buat melalui file ldif di atas. Jika berhasil, instalasi server LDAP dapat dikatakan telah sukses.
2.4 Menggunakan GQ untuk Administrasi LDAP Seperti yang telah diterangkan pada subbab sebelumnya, Anda dapat memanfaatkan ldapadd dan file *.ldif untuk menambahkan user maupun group ke dalam LDAP. Namun demikian, jika langkah tersebut dirasakan sulit, Anda dapat memanfaatkan 32
program GQ yang versi terbarunya dapat di-download dari http://biot.com/gq. Instal paket RPM GQ yang disediakan di dalam CD-ROM penyerta terlebih dulu. Meskipun masih versi beta, program tersebut dapat berjalan dengan baik. [root@serverLDAP ~] rpm -ivh gq-1.0-10_beta1.rhfc3.at.i386.rpm
Setelah proses instalasi selesai, jalankan program GQ dengan mengetikkan gq (huruf kecil semua) di terminal/console atau klik Main Menu → System Setting → Internet → GQ LDAP Client. Selanjutnya akan muncul tampilan awal program GQ yang menampilkan kotak Search pada dc=jaringanku,dc=com.
Gambar 2.2 Tampilan awal program GQ
Anda dapat melihat isi database LDAP melalui tab Browse. Struktur dari jaringanku.com akan terlihat seperti gambar di bawah ini. Semua user yang merupakan anggota dari ou People dapat dilihat dengan menekan tanda positif ( ) di sebelah kiri ou=People. Begitu juga dengan ou=Group, Anda dapat menekan tanda positif ( ) di sebelah kirinya untuk melihat seluruh anggota dari ou Group.
33
Gambar 2.3 Struktur jaringanku.com dapat dilihat melalui tab Browse
Saat pertama kali menggunakan GQ, aktivitas yang dapat Anda lakukan hanyalah melihat (browse) isi database LDAP saja. Perubahan apapun tidak bisa dilakukan tanpa adanya hak yang cukup. Hak yang cukup untuk melakukan penambahan, perubahan, dan penghapusan isi database hanya berada di tangan Manager (lihat konfigurasi slapd.conf). Untuk itu, Anda perlu menambahkan konfigurasi agar program GQ juga dapat digunakan untuk melakukan perubahan isi database LDAP. Pilih menu File dan klik submenu Preferences untuk memunculkan jendela Preferences. Selanjutnya, pilih tab server dan tekan tombol edit untuk mengubah konfigurasi hak pada server yang terdapat pada localhost.
Gambar 2.4 Tampilan Preferences
34
Tampilan selanjutnya dapat Anda lihat pada gambar di bawah ini. Pilihlah tab Details dan ketiklah string cn=Manager,dc=jaringanku,dc=com pada kotak isian Bind DN. Jangan lupa untuk mengaktifkan opsi “Ask password on first connect” yang ada di bagian bawah.
Gambar 2.5 Tampilan pengaturan hak pada server LDAP
Sebagai penutup, tekanlah tombol OK untuk menyimpan konfigurasi yang telah Anda isi. Dengan adanya konfigurasi tersebut, dibutuhkan password untuk melihat isi database LDAP atau bahkan melakukan perubahan.
Gambar 2.6 Permintaan password untuk melihat isi database LDAP
35
2.4.1 Menjalankan Program GQ Setelah konfigurasi program GQ di atas, cobalah untuk mulai menjalankan program GQ dari awal melalui Main Menu → System Setting → Internet → GQ LDAP Client. Setelah masuk ke tampilan awal program GQ, pindahlah ke tab Browse. Selanjutnya, klik tanda positif ( ) di sebelah kiri teks localhost. Oleh karena pada konfigurasi sebelumnya Anda telah mengaktifkan opsi “Ask password on first connect”, akan muncul jendela pengisian password. Isilah kotak isian “Password for server localhost” dengan password yang Anda masukkan pada /etc/openldap/slapd.conf.
Gambar 2.7 Isi dengan password yang tertulis pada /etc/openldap/slapd.conf
Setelah struktur organisasi LDAP di bawah localhost muncul, Anda dapat meloncat dari satu OrganizationalUnit ke OrganizationalUnit yang lain atau dari satu user ke user yang lain. Dengan adanya hak yang cukup (sebagai manajer), proses penambahan data baru, perubahan, ataupun penghapusan data yang sudah ada dapat dilakukan dengan mudah.
2.4.2 Menambah User Baru Jika pada subbab sebelumnya penambahan user hanya dapat dilakukan dengan membuat file ldif dan memprosesnya dengan perintah ldapadd, dengan adanya GQ maka penambahan user tersebut dapat dilakukan secara lebih cepat. Anda hanya perlu menulis nama user yang baru beserta beberapa atribut yang menyertainya. Semua penulisan tersebut dilakukan di dalam kotak isian yang telah disediakan. Untuk memproses agar user 36
baru tersebut masuk ke dalam database LDAP, Anda hanya perlu menekan tombol Apply.
Gambar 2.8 Membuat user baru
Langkah-langkah untuk membuat user baru secara cepat adalah sebagai berikut: 1. Klik ou=People. 2. Pilih salah satu user, misalnya uid=bastian. 3. Klik kotak isian dn di sebelah kanan tampilan GQ. Gantilah uid=bastian dengan nama user yang baru, misalnya uid=eri sehingga kotak input dn berisi uid=eri,ou=People, dc=jaringanku,dc=com. 4. Selanjutnya, gantilah kotak isian userid dengan nama user baru tersebut, misalnya eri. 5. Ubah pula kotak isian cn dengan nama yang sama, yaitu eri. 6. Gantilah isian uidNumber dengan nomor terakhir yang belum pernah digunakan, misalnya 104. Hati-hatilah, jangan sampai user yang satu dengan yang lainnya memiliki uidNumber yang 37
sama. Kesamaan uidNumber akan menyebabkan kesalahan identifikasi user. 7. Pastikan kotak gidNumber tetap bernilai 401 karena user eri merupakan anggota dari group students. Akan tetapi jika Anda menghendaki menggunakan group selain students, gantilah nilai gidNumber yang sesuai dengan group tersebut (misalnya teachers mempunyai gidNumber 402 atau assistans mempunyai gidNumber 403). 8. Isilah kotak isian homeDirectory dengan /home/eri sesuai dengan nama user tersebut. 9. Jangan lupa untuk mengisi password di kotak isian userPassword. Pilih juga jenis enkripsi yang Anda inginkan. Isian password memang tampak seperti apa adanya sehingga disarankan untuk menekan tombol refresh setelah langkah terakhir agar isian password langsung terlihat dienkripsi. 10. Isilah kotak isian gecos dengan nama user yang baru, yaitu eri. 11. Klik tombol Add as New. Penambahan user baru akan langsung tampak pada bagian kiri tampilan program GQ. Nama eri akan muncul di dalam ou=People ketika langkah terakhir selesai dilakukan. Proses penambahan user baru selanjutnya dapat Anda lakukan berulang kali, mulai dari langkah ke-1 sampai dengan ke-11 dengan hanya mengganti beberapa atribut di bawah ini sesuai dengan nama user yang dimasukkan. Beberapa atribut yang perlu Anda ubah dapat Anda lihat pada tabel di bawah ini. Tabel 2.1 Atribut dan Isian yang Perlu Diperhatikan untuk User Baru Atribut dn userid
38
Isian uid=nama_user,ou=People,dc=jaringanku, dc=com nama_user
cn
nama_user
uidNumber
uidNumber yang belum terpakai
gidNumber
gidNumber induknya
homeDirectory
/home/nama_user
userPassword
Password yang dipilih
gecos
nama_user
dari
group
yang
menjadi
Cara tersebut dilakukan agar user yang dibuat mempunyai jumlah atribut yang sama dengan user yang sudah ada sebelumnya selain dengan alasan untuk mempercepat proses pembuatan user. Jangan lupa untuk membuat direktori baru sesuai dengan kotak isian homeDirectory beserta hak kepemilikannya untuk setiap user yang Anda buat. Langkah ini dibuat karena penambahan user melalui program GQ tidak serta-merta membuat home directory untuk user yang bersangkutan. Anda harus membuat home directory untuk user tersebut secara manual dengan perintah mkdir. [root@serverLDAP ~] mkdir /home/nama_user [root@serverLDAP ~] chown nama_user:nama_group /home/nama_user
2.4.3 Mengubah User Cara yang dilakukan untuk mengubah user hampir sama dengan cara menambah user baru, perbedaannya adalah jika pada penambahan user baru tombol yang ditekan pada langkah terakhir adalah tombol Add as new, pada perubahan data user tombol yang ditekan sebagai penutup adalah tombol Apply. Sebagai contoh, berikut ini terdapat langkah-langkah untuk mengubah data user eri yang semula merupakan group dari students menjadi group assistans: 1. Klik ou=People. 2. Pilih salah satu user, misalnya uid=eri.
39
3. Ubahlah kotak isian gidNumber dari bernilai 401 menjadi 403. Group assistans mempunyai nilai gidNumber 403 (lihat file contoh-banyak-data.ldif). 4. Klik tombol Apply untuk menyimpan perubahan tersebut. Contoh lain adalah perubahan home directory. User bastian menginginkan home directory dengan nama basti. Langkahlangkah perubahan yang perlu dilakukan adalah sebagai berikut: 1. Klik ou=People. 2. Pilih user bastian (uid=bastian). 3. Ubah kotak isian homeDirectory dengan /home/basti sesuai yang diinginkan oleh user bastian. 4. Klik tombol Apply untuk menyimpan perubahan tersebut. Jangan lupa untuk mengubah home directoy bastian menjadi basti melalui perintah di bawah ini: [root@serverLDAP ~] mv /home/bastian /home/basti
Anda dapat mengubah bagian lain yang diperlukan apabila memang terjadi kesalahan dalam memasukkan data, termasuk mengganti password untuk user apabila pengguna lupa passwordnya. Akan tetapi jika perubahan data untuk user dirasakan cukup banyak maka disarankan untuk menghapus user tersebut dan membuat lagi user baru. Cara untuk menghapus user dapat Anda pelajari pada subbab di bawah ini.
2.4.4 Menghapus User Cara menghapus user cukup mudah. Anda hanya perlu memilih nama user yang akan dihapus melalui langkah-langkah: 1. Pilih nama user menggunakan mouse 2. Klik kanan nama user tersebut (misalkan uid=eri) sehingga menu popup muncul. 3. Pilih Delete.
40
Gambar 2.9 Menghapus user
2.4.5 Menambah Group Selain user, Anda juga dapat menambahkan group untuk kepentingan pengelompokan user dalam jaringan komputer. Proses yang dilakukan untuk menambah group serupa dengan proses penambahan user. Anda cukup memilih salah satu group yang ada, kemudian mengganti beberapa atributnya sesuai dengan nama group yang baru, lalu menekan tombol Add as new untuk menyimpan group baru tersebut. Sebagai contoh, diperlukan group baru dengan nama guests (tamu) untuk mengelompokkan pengguna yang menggunakan komputer dengan jangka waktu cukup singkat. Untuk itu, langkah-langkah pembuatan group baru adalah sebagai berikut: 1. Klik ou=Group. 2. Pilih salah satu group, misalnya cn=teachers. 3. Klik kotak isian dn di sebelah kanan tampilan GQ. Gantilah cn=teachers dengan nama group yang baru, misalnya
41
cn=guests, sehingga kotak input ou=Group,dc=jaringanku,dc=com.
dn
berisi
cn=guests,
4. Ubahlah isian kotak cn menjadi guests. 5. Gantilah kotak isian gidNumber dengan nomor terakhir yang belum pernah digunakan, misalnya 404. Hati-hatilah, jangan sampai group yang satu dengan yang lain memiliki gidNumber yang sama. Kesamaan gidNumber akan menyebabkan kesalahan identifikasi group. 6. Klik tombol Add as New untuk menyimpan group baru tersebut.
Gambar 2.10 Menambah group baru
Hal yang sama dapat Anda lakukan jika ingin membuat group baru. Anda hanya perlu mengulang langkah ke-1 sampai ke-6 dengan hanya mengganti beberapa atribut di bawah ini sesuai dengan nama group baru yang dimasukkan. Beberapa atribut yang perlu Anda ubah dapat Anda lihat pada tabel di bawah ini. Tabel 2.2 Atribut dan Isian yang Perlu Diperhatikan untuk Group Baru Atribut dn
42
Isian cn=nama_group,ou=Group,dc=jaringanku, dc=com.
cn
nama_group
gidNumber
gidNumber yang belum terpakai
Cara tersebut dilakukan agar group yang dibuat mempunyai jumlah atribut yang sama dengan group yang sudah ada sebelumnya selain untuk mempercepat proses pembuatan group.
2.4.6 Mengubah Group Cara yang dilakukan untuk mengubah group hampir sama dengan cara untuk menambah group baru, perbedaannya adalah jika pada penambahan group baru, tombol yang ditekan pada langkah terakhir adalah tombol Add as new, pada perubahan data group, tombol yang ditekan sebagai penutup adalah tombol Apply. Sebagai contoh, berikut ini terdapat langkah-langkah untuk mengubah data group guests yang semula mempunyai gidNumber 404 menjadi 501: 1. Klik ou=Group. 2. Pilih group guests, yaitu cn=guests. 3. Ubahlah kotak isian gidNumber dari bernilai 404 menjadi 501. 4. Klik tombol Apply untuk menyimpan perubahan gidNumber tersebut. Contoh lain adalah perubahan nama group. Group guests akan diganti dengan nama tamu. Langkah-langkah perubahan yang perlu dilakukan adalah sebagai berikut: 1. Klik ou=Group. 2. Pilih group guests. 3. Ubah kotak isian dn cn=tamu,ou=Group,dc=jaringanku, dc=com.
dengan
4. Jangan lupa untuk mengganti kotak isian cn dengan tamu. 5. Klik tombol Apply untuk menyimpan perubahan tersebut.
43
Oleh karena atribut dalam ou=Group tidak banyak, perubahan group hanya dapat dilakukan untuk beberapa kotak isian saja.
2.4.7 Menghapus Group Jika Anda tidak lagi membutuhkan salah satu atau beberapa group yang telah dibuat, Anda hanya perlu memilih nama group dan menghapusnya melalui cara: 1. Pilih nama group dengan mouse 2. Klik kanan nama user tersebut (misalnya cn=teachers) sehingga muncul menu popup. 3. Pilih Delete.
Gambar 2.11 Menghapus group
Dengan adanya program GQ, pekerjaaan administrasi user dan group LDAP akan terasa lebih mudah. Namun demikian, jika Anda menghendaki proses yang lebih cepat lagi dalam menambahkan user baru ataupun menghapusnya, disarankan untuk mencoba program CPU (Change Password Utility) yang 44
dapat di-download secara gratis di http://cpu.sourceforge.net. Dengan adanya program tersebut, pekerjaan pembuatan user dalam jumlah banyak dapat dilakukan secara cepat. Pembahasan lebih lengkap mengenai instalasi dan pemanfaatan CPU dapat Anda lihat pada buku sebelumnya, yaitu Membangun Jaringan Komputer dengan Linux (PT. Elex Media Komputindo).
2.5 Instalasi Service Samba di Server Samba merupakan penghubung antara komputer berbasis Linux dan Windows. Dengan adanya Samba, komputer Linux dapat dikenali oleh jaringan Windows dalam Network Neighborhood. Berkat Samba, komputer berbasis Windows dapat melakukan autentikasi ke server Linux. Sebelum melakukan instalasi, periksalah terlebih dahulu service Samba yang ada di dalam komputer server dengan perintah di bawah ini melalui terminal/console. [root@serverLDAP ~] rpm –qa | grep samba samba-common-3.0.8-0.pre1.3 samba-3.0.8-0.pre1.3 system-config-samba-1.2.21-1 samba-client-3.0.8-0.pre1.3
Jika menghasilkan tampilan nama paket seperti di atas, service samba telah terinstal di komputer. Untuk itu, Anda perlu menghapus paket tersebut terlebih dahulu melalui cara di bawah ini sebelum melakukan instalasi paket source Samba yang disertakan dalam CD-ROM penyerta buku ini. [root@serverLDAP [root@serverLDAP [root@serverLDAP [root@serverLDAP
~] ~] ~] ~]
rpm rpm rpm rpm
–e –e –e –e
system-config-samba-1.2.21-1 samba-3.0.8-0.pre1.3 samba-common-3.0.8-0.pre1.3 samba-client-3.0.8-0.pre1.3
Setelah paket server Samba (RPM) dihapus atau jika perintah “rpm –qa | grep samba” tidak menghasilkan tampilan apapun, lakukan kompilasi dan instalasi paket source samba yang disediakan di dalam CD-ROM penyerta. Instalasi paket source Samba dilakukan karena paket RPM yang disediakan di dalam CD instalasi Fedora Core 3 belum mendukung koneksi ke server LDAP.
45
1. Salin file samba-3.0.10.tar.gz ke komputer server. [root@serverLDAP ~] cp /media/cdrom/samba-3.0.10.tar.gz ./
2. Ekstrak file samba-3.0.10.tar.gz. [root@serverLDAP ~] tar –xzvf samba-3.0.10.tar.gz
3. Masuklah ke direktori yang baru saja dibuat oleh perintah ekstraksi di atas. [root@serverLDAP ~] cd samba-3.0.10
4. Lakukan konfigurasi dan instalasi source samba. Tambahkan beberapa parameter di belakang configure untuk mengaktifkan kemampuan samba dalam memanfaatkan server LDAP. [root@serverLDAP ~] ./ configure --with-ldapsam --with-fhs -with-readline --with-smbmount --with-automount --with-syslog --with-utmp --with-msdfs --with-libsmbclient --with-aclsupport [root@serverLDAP ~] make [root@serverLDAP ~] make install
5. Selanjutnya, aturlah konfigurasi awal pada file /usr/local/samba/etc/samba/smb/conf agar service Samba dapat berjalan normal dan dapat dikenal oleh jaringan komputer yang berbasis Windows. Perhatikan baris yang ditebalkan untuk beberapa perubahan yang perlu dilakukan. File /usr/local/samba/etc/samba/smb.conf [global] netbios name workgroup server string encrypt passwords unix password sync security
46
= = = = = =
serverLDAP JARINGAN Komputer Server LDAP true false user
log file log level max log size
= /var/log/samba/log.%m = 0 = 0
socket options
= TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192
domain logons os level preferred master local master domain master dns proxy
= = = = = =
true 80 true true true true
# #
wins support
= true
logon logon logon logon
= = = =
path drive home script
\\%L\%U I: \\%L\%U logon.bat
Pastikan user root boleh digunakan dalam Samba invalid users = root ldap ldap ldap ldap ldap
suffix admin dn port server ssl
[homes] comment valid users read only create mask directory mask browseable [netlogon] comment path writable
= = = = = = = = = = =
ou=People,dc=jaringanku,dc=com cn=Manager,dc=jaringanku,dc=com 389 127.0.0.1 no
Home Directories %S false 0600 0700 false
= Network Logon Service = /home/netlogon = no
Selanjutnya, buatlah file smb di dalam direktori /etc/rc.d/init.d/ agar Samba dapat dijalankan sebagai salah satu service. File /etc/rc.d/init.d/smb #!/bin/sh # # chkconfig: - 91 35 # description: Starts and stops the Samba smbd and nmbd daemons \ # used to provide SMB network services. # Source function library. . /etc/rc.d/init.d/functions # Source networking configuration. . /etc/sysconfig/network # Check that networking is up. [ ${NETWORKING} = "no" ] && exit 0 # Check that smb.conf exists. [ -f /usr/local/samba/etc/samba/smb.conf ] || exit 0 RETVAL=0 # See how we were called. case "$1" in start) echo -n "Starting SMB services: " /usr/local/samba/sbin/smbd -D -d 3
47
RETVAL=$? echo echo -n "Starting NMB services: " /usr/local/samba/sbin/nmbd -D -d 3 RETVAL2=$? echo [ $RETVAL -eq 0 -a $RETVAL2 -eq 0 ] && touch /var/lock/subsys/smb || \ RETVAL=1 ;; stop) echo -n "Shutting down SMB services: " killproc smbd RETVAL=$? echo echo -n "Shutting down NMB services: " killproc nmbd RETVAL2=$? [ $RETVAL -eq 0 -a $RETVAL2 -eq 0 ] && rm -f /var/lock/subsys/smb echo "" ;; restart) $0 stop $0 start RETVAL=$? ;; reload) echo -n "Reloading smb.conf file: " killproc -HUP smbd RETVAL=$? echo ;; status) status smbd status nmbd RETVAL=$? ;; *) echo "Usage: $0 {start|stop|restart|status}" exit 1 esac exit $RETVAL
Jangan lupa untuk menambahkannya ke daftar service yang harus dijalankan saat komputer dihidupkan melalui perintah: [root@serverLDAP ~] chkconfig --level 345 smb
Jalankan service Samba dengan perintah di bawah ini melalui terminal/console: [root@serverLDAP ~] service smb start
48
Agar service tersebut dapat berjalan secara otomatis ketika komputer server di-reboot, gunakan serviceconf untuk mengaktifkan Samba saat komputer server dijalankan. [root@serverLDAP ~] serviceconf &
Klik kotak Samba dan tekan tombol Save untuk menyimpan konfigurasi terbaru. Selanjutnya, tekan tombol Quit untuk keluar dari layar kerja Service Configuration. Dengan tindakan ini, Samba masuk ke dalam daftar service yang diaktifkan saat komputer server telah aktif.
Gambar 2.12 Mengaktifkan Samba pada Service Configuration
Anda dapat memeriksa keberadaan jaringan komputer yang berada dalam satu group dengan komputer server dengan menjalankan File Browser dan mengetikkan “smb:///” pada kotak alamat. Jika semuanya telah diatur dengan benar, akan tampil komputer-komputer yang menggunakan group atau domain yang sama dengan komputer server.
49
Gambar 2.13 Komputer Linux dalam jaringan komputer Windows
Dengan tampilnya komputer Linux di jaringan komputer berbasis Windows, instalasi Samba dapat dikatakan sukses. Bagi Anda yang hanya mempunyai client berbasis Windows dan tidak mempunyai rencana mempunyai client berbasis Linux, Anda dapat melewati pembahasan di bawah ini dan langsung menuju bab selanjutnya. Agar Samba dapat memanfaatkan LDAP untuk proses autentikasi, diperlukan sedikit perubahan pada /et/openldap/slapd.conf. Perhatikan baris yang ditebalkan di bawah ini dan tambahkan baris tersebut pada file konfigurasi slapd.conf. Hasil perubahan slapd.conf dapat Anda temukan di CD-ROM pendukung buku dengan nama slapd.conf(2). File /etc/openldap/slapd.conf # # See slapd.conf(5) for details on configuration options. # This file should NOT be world readable. # include /etc/openldap/schema/core.schema include /etc/openldap/schema/cosine.schema include /etc/openldap/schema/inetorgperson.schema include /etc/openldap/schema/nis.schema include /etc/openldap/schema/samba.schema … … …
50
# # # # #
if no access controls are present, the default policy allows anyone and everyone to read anything but restricts updates to rootdn. (e.g., "access to * by * read") rootdn can always read and write EVERYTHING!
access to attrs=userPassword by self write by anonymous auth by * none access to attrs=lmPassword,ntPassword by * none access to attr=sambaLMPassword,sambaNTPassword by * none access to * by * read … … …
Jangan lupa untuk menyalin file samba.schema yang berasal dari CD-ROM penyerta ke /etc/openldap/schema. File tersebut dibutuhkan untuk proses autentikasi service Samba. [root@serverLDAP ~] cd /media/cdrom/konfigurasi [root@serverLDAP ~] cp samba.schema /etc/openldap/schema/
Manfaat penambahan konfigurasi belum dapat terlihat di sini. Manfaat tersebut mulai dapat Anda lihat setelah instalasi dan konfigurasi client LDAP berbasis Windows yang akan dibahas pada bab selanjutnya. Selain client berbasis Windows, instalasi dan konfigurasi client berbasis Linux juga dapat Anda lihat pada bab selanjutnya. Restart service LDAP agar dapat memanggil konfigurasi yang baru: [root@serverLDAP ~] service ldap restart
Jangan lupa untuk menyimpan password “Manager” LDAP (lihat slapd.conf) untuk Samba melalui perintah: [root@serverLDAP ~] /usr/local/samba/bin/smbpasswd –w abcdef
Sebelum Anda mencobanya pada komputer client berbasis Windows, Anda dapat mencobanya pada koputer server dengan mengetikkan perintah di bawah ini: [root@serverLDAP ~] /usr/local/samba/bin/smbclient //serverLDAP/nama_user –U nama_user
51
Jika berhasil, Anda dapat dikatakan telah sukses membuat server autentikasi untuk komputer Windows berdasarkan user LDAP. Jika gagal, masukkan terlebih dahulu data awal user dengan spesifikasi yang diterima Samba seperti di bawah ini. Penyebab kegagalan adalah user yang bersangkutan tidak mempunyai atribut yang cukup yang dibutuhkan Samba. File samba.ldif dn: ou=Machine,dc=jaringanku,dc=com ou: Machine objectClass: top objectClass: organizationalUnit dn: uid=pengguna,ou=People,dc=jaringanku,dc=com objectClass: top objectClass: posixAccount objectClass: shadowAccount objectClass: sambaAccount objectClass: person objectClass: organizationalPerson objectClass: inetOrgPerson uid: pengguna cn: pengguna uidNumber: 11011 homeDirectory: /home/pengguna userPassword: {CRYPT}pSST90t.cP0NE loginShell: /bin/bash shadowLastChange: 0 shadowMax: 0 shadowWarning: 0 rid: 23022 lmPassword: 13D855FC4841C7B1AAD3B435B51404EE ntPassword: B5FE2DB507CC5AC540493D48FBD5FE33 pwdLastSet: 1105245998 logonTime: 0 logoffTime: 2147483647 kickoffTime: 2147483647 pwdCanChange: 1105245998 pwdMustChange: 2147483647 acctFlags: [U ] smbHome: \\serverLDAP\homes primaryGroupID: 23023 gidNumber: 11000 givenName: Pengguna sn: Baru gecos: pengguna homeDrive: I: scriptPath: logon.bat displayName: Pengguna profilePath: \\serverLDAP\homes dn: uid=saint$,ou=Machine,dc=jaringanku,dc=com objectClass: top objectClass: account objectClass: posixAccount objectClass: shadowAccount
52
objectClass: sambaAccount uidNumber: 11014 gidNumber: 11014 userPassword: {CRYPT}Mk/ikY/5nKefg loginShell: /bin/false shadowLastChange: 0 shadowMax: 0 shadowWarning: 0 rid: 23028 lmPassword: xxx ntPassword: xxx pwdLastSet: 0 logonTime: 0 logoffTime: 2147483647 kickoffTime: 2147483647 pwdCanChange: 2147483647 pwdMustChange: 2147483647 acctFlags: [W] smbHome: \\serverLDAP\homes homeDrive: U: scriptPath: logon.cmd primaryGroupID: 23029 homeDirectory: /dev/null uid: saint$ cn: Saint Windows Machine displayName: saint$ gecos: Saint windows machine... profilePath: \\serverLDAP\homes
Selanjutnya, jalankan perintah di bawah ini untuk menambahkan isi file samba.ldif ke dalam database LDAP. [root@serverLDAP ~] ldapadd -x -D "cn=Manager,dc=jaringanku,dc=com" -W -f samba.ldif
Ketikkan perintah di bawah ini dengan user yang ada pada samba.ldif: [root@serverLDAP ~] /usr/local/samba/bin/smbclient //serverLDAP/pengguna –U pengguna
Anda akan ditanya mengenai password untuk user pengguna yang telah diatur dalam file samba.ldif di atas, yaitu abcdef. Jika password benar, akan muncul prompt Samba (smb:\>). Password: Domain=[JARINGAN] OS=[Unix] Server=[Samba 3.0.10] smb: \>
Jika gagal, Samba akan menampilkan pesan seperti di bawah ini. Kemungkinan besar, user yang Anda gunakan bukanlah user Samba. Atribut minimal yang dibutuhkan untuk user Samba dapat Anda lihat pada contoh-user-samba.ldif. Password: session setup failed: NT_STATUS_LOGON_FAILURE
53
Sampai pada langkah ini, LDAP sudah dapat digunakan sebagai data user bagi service Samba. Anda dapat menggunakan useruser tersebut untuk kepentingan login dari komputer client berbasis Windows.
2.5.1 Menambah User Samba di Server LDAP Jika Anda menghendaki untuk menambahkan user LDAP yang dapat digunakan untuk service Samba, file ldif di bawah ini dapat menjadi contoh pembuatan user-user yang lain: [root@serverLDAP ~] vi contoh-user-samba.ldif dn: uid=rosita,ou=People,dc=jaringanku,dc=com objectClass: top objectClass: posixAccount objectClass: shadowAccount objectClass: sambaAccount objectClass: person objectClass: organizationalPerson objectClass: inetOrgPerson uid: rosita cn: rosita uidNumber: 11012 homeDirectory: /home/rosita userPassword: {CRYPT}pSST90t.cP0NE loginShell: /bin/bash shadowLastChange: 0 shadowMax: 0 shadowWarning: 0 rid: 23022 lmPassword: 13D855FC4841C7B1AAD3B435B51404EE ntPassword: B5FE2DB507CC5AC540493D48FBD5FE33 pwdLastSet: 1105245998 logonTime: 0 logoffTime: 2147483647 kickoffTime: 2147483647 pwdCanChange: 1105245998 pwdMustChange: 2147483647 acctFlags: [U ] smbHome: \\serverLDAP\homes primaryGroupID: 23023 gidNumber: 11000 givenName: Rosita sn: Rosalia gecos: rosita homeDrive: I: scriptPath: logon.bat displayName: Rosita Rosalia profilePath: \\serverLDAP\homes
Perhatikan baris yang ditebalkan di atas. Baris tersebut dapat Anda ganti sesuai dengan nama user yang diinginkan. Selain itu, 54
sesuaikan uidnumber dengan uidnumber yang terakhir. Jangan sampai ada uidnumber yang sama karena akan mengakibatkan kesalahan identifikasi user. Jangan lupa untuk membuat home directory tersebut setelah user ditambahkan. Cara menambahkan home directory adalah sebagai berikut: [root@serverLDAP ~] mkdir /home/rosita
Jangan lupa juga untuk mengubah kepemilikan /home/rosita untuk user rosita: [root@serverLDAP ~] chown rosita /home/rosita
Selanjutnya, simpan data user di dalam file contoh-usersamba.ldif ke dalam LDAP dengan perintah ldapadd seperti berikut ini: [root@serverLDAP ~] ldapadd -x -D "cn=Manager,dc=jaringanku,dc=com" -W -f contoh-user-samba.ldif
2.5.2 Penambahan Group Baru Penambahan group baru untuk user Samba tidak berbeda dengan pembuatan group pada contoh sebelumnya. Anda cukup menyalin dari contoh-group-baru.ldif dengan beberapa pergantian identitas yang sesuai dengan user Samba. [root@serverLDAP ~] vi contoh-group-samba.ldif dn: cn=guest,ou=Group,dc=jaringanku,dc=com objectClass: top objectClass: posixGroup cn: guest gidNumber: 11000
Perhatikan baris yang ditebalkan di atas. Baris tersebut dapat Anda ganti sesuai dengan nama group baru yang diinginkan. Selain itu, jangan sampai ada gidnumber yang sama karena akan mengakibatkan kesalahan identifikasi. Simpan isi file contoh-group-samba.ldif ke dalam database LDAP dengan perintah ldapadd seperti berikut ini: [root@serverLDAP ~] ldapadd -x -D "cn=Manager,dc=jaringanku,dc=com" -W -f contoh-group-samba.ldif
Anda dapat mengubah kepemilikan direktori /home/rosita untuk group guest sesuai dengan gidnumber user rosita: 55
[root@serverLDAP ~] chgrp guest /home/rosita
2.5.3 Mendaftarkan Komputer Windows Jika Anda menggunakan komputer client dengan sistem operasi Windows 2000/XP, nama komputer tersebut harus didaftarkan ke dalam server LDAP. Anda dapat menyalin dari contoh samba.ldif dan mengubah beberapa isian serta menyesuaikannya dengan kondisi komputer client tersebut. Beberapa perubahan yang diperlukan dapat Anda lihat pada baris yang ditebalkan pada contoh berikut ini: [root@serverLDAP ~] vi contoh-komp-client-samba.ldif dn: uid=komp-rosita$,ou=Machine,dc=jaringanku,dc=com objectClass: top objectClass: account objectClass: posixAccount objectClass: shadowAccount objectClass: sambaAccount uidNumber: 11014 gidNumber: 11014 userPassword: {CRYPT}Mk/ikY/5nKefg loginShell: /bin/false shadowLastChange: 0 shadowMax: 0 shadowWarning: 0 rid: 23028 lmPassword: xxx ntPassword: xxx pwdLastSet: 0 logonTime: 0 logoffTime: 2147483647 kickoffTime: 2147483647 pwdCanChange: 2147483647 pwdMustChange: 2147483647 acctFlags: [W] smbHome: \\serverLDAP\homes homeDrive: U: scriptPath: logon.cmd primaryGroupID: 23029 homeDirectory: /dev/null uid: komp-rosita$ cn: Komputernya Rosita displayName: komp-rosita$ gecos: Komputernya Rosita profilePath: \\serverLDAP\homes
Selanjutnya, simpan isi file contoh-komp-client-samba.ldif ke dalam database LDAP dengan perintah ldapadd seperti berikut ini: [root@serverLDAP ~] ldapadd -x -D "cn=Manager,dc=jaringanku,dc=com" -W -f contoh-komp-clientsamba.ldif
56
Anda dapat mengulangi proses di atas untuk mendaftarkan semua komputer client Windows 2000/XP yang akan digunakan untuk login ke komputer server.
57