Samba PDC+OpenLDAP+File Server Pengganti Windows AD+File Server Bagian 4

Artikel sebelumnya :

  1. Samba PDC+OpenLDAP+File Server Pengganti Windows AD+File Server Bagian 1-Pendahuluan
  2. Samba PDC+OpenLDAP+File Server Pengganti Windows AD+File Server Bagian 2-Setting LDAP Server
  3. Samba PDC+OpenLDAP+File Server Pengganti Windows AD+File Server Bagian 3-Setting LDAP Client

SETTING SAMBA SERVER PRIMARY DOMAIN CONTROLLER (PDC)

  1. Buka YAST | Network Services | Samba Server
  2. Pada wizard pertama, masukkan nama workgroup/domain. Untuk contoh saya, saya menggunakan nama domain vavai.co.id sebagai nama workgroup. Klik Next
    `
  3. Pada pilihan Samba Server Type, pilih Primary Domain Controller (PDC). Klik Next
  4. Pada pilihan start-up, pilih Service Start During Boot agar Samba otomatis aktif saat server diaktifkan. Jika menggunakan Firewall, jangan lupa pilih Open Port in Firewall
    `
  5. Pindah ke tab LDAP Setting.
  6. Berikan tanda centang pada pilihan Use LDAP Password Back-End
  7. Isikan juga Administrator DN dan passwordnya (cn=Administrator,dc=vavai,dc=co,dc=id, sesuaikan nama domain anda). Klik Test Connection. Kalau hasil test masih gagal, periksa ulang settingnya.
    `
  8. Klik OK dan masukkan password untuk Samba root / password Administrator
    `

SETTING USER NAME & PASSWORD

  1. Pilih menu YAST | Security and Users | User & Group Management
  2. Pilih menu Expert Options | LDAP User & Group Configuration
  3. Masukkan password LDAP Admin
  4. Lihat bagian Configuration Module, pilih userconfiguration
    `
  5. Ganti susemaxpasswordlength dengan panjang maksimal password yang diperbolehkan. Saya memilih angka 40 😛
  6. Ganti juga suseminpasswordlength dengan panjang minimal suatu password, misalnya minimal 5 karakter
  7. Ganti susepasswordhash dari SSHA menjadi SMD5
  8. Klik OK
  9. Klik pada pilihan Set Filter (sudut kanan atas 😀 ) kemudian pilih LDAP Users. Pilihan ini akan menampilkan daftar user LDAP yang saat ini masih kosong karena belum dibuat
  10. Pilih tombol Add
  11. Masukkan identitas dan password dari user LDAP, sebaiknya jangan nama yang sama dengan user sistem yang dibuat sebelumnya waktu install
    `
  12. Klik OK

Setelah konfigurasi diatas selesai, selesai pula konfigurasi sisi server. Kita bisa melakukan restart komputer agar sistem bisa login menggunakan nama user LDAP yang baru saja dibuat.

Sampai tahap ini, Samba server bisa digunakan untuk join domain bagi klien-klien berbasis Windows. Untuk join domain gunakan nama user = root dan password sesuai password yang disetting saat setting Samba server diatas. Setelah join, klien bisa login menggunakan nama user yang dibuat pada data LDAP menggunakan menu YAST | Security and Users | User & group Management.

Setting akan berlanjut dengan setting permission folder dan hak akses file server.

Pin It

17 thoughts on “Samba PDC+OpenLDAP+File Server Pengganti Windows AD+File Server Bagian 4

  1. Pingback: Samba PDC+OpenLDAP+File Server Pengganti Windows AD+File Server Bagian 3 | Migrasi Windows Linux

  2. Pingback: Tweets that mention Samba PDC+OpenLDAP+File Server Pengganti Windows AD+File Server Bagian 4 | Migrasi Windows Linux -- Topsy.com

  3. saya sampai pada -> 2. Pilih menu Expert Options | LDAP User & Group Configuration tapi knapa ketika saya Expert Option tidak muncul LDAP User & Group ya mas vai…

    ada Pilihan di bawahnya : Expert option
    1. Password Encryption
    2. Login setting
    3. write Changes now

    Salah di mana ya mas vai…???

  4. Pingback: Integrasi Single Sign On Zimbra Mail Server & Samba PDC Bagian 1 | Migrasi Windows Linux

  5. mas vavai , saya sudah coba ikuti semua langkahnya, pc client sudah bisa join domain ke opensuse pdc saya dengan user root, tapi saya coba login dgn account user yg lain yg ada di openldap kok tdk bisa login ya, dibilangnya kurang lbh user tsb tdk ditemukan, tapi klo login pakai user root bisa… & anehnya user root tdk sbg admin di pc client tsb, padahal di openldapnya root tsb msk kelompok administrator …
    Terima Kasih…

  6. Saya sudah ikutin,
    saya test dari XP nggak bisa join domain

    Note: This information is intended for a network administrator. If you are not your network’s administrator, notify the administrator that you received this information, which has been recorded in the file C:\WINDOWS\debug\dcdiag.txt.

    The following error occurred when DNS was queried for the service location (SRV) resource record used to locate a domain controller for domain theglobemediagroup.com:

    The error was: “DNS name does not exist.”
    (error code 0x0000232B RCODE_NAME_ERROR)

    The query was for the SRV record for _ldap._tcp.dc._msdcs.theglobemediagroup.com

    Common causes of this error include the following:

    – The DNS SRV record is not registered in DNS.

    – One or more of the following zones do not include delegation to its child zone:

    theglobemediagroup.com
    com
    . (the root zone)

  7. DNS nya sudah ada pak. tapi dalam mesin yang terpisah

    Di DNS tersebut harus dibuat record apa ya?

    Saya punya PDC yang berbasis windows, di DNS server tersebut juga tidak ada record apa apa tentang Domain Controller nya.

    Mohon pencerahannya ….

    Salam

    Yuan
    NB. Kalau ada reply di blog ini tidak ada notifikasi ke email ya? 🙂

  8. salam kenal sebelumnya… mas mengenai samba+ldap saya sudah ikuti tapi selalu gagal hingga saya lelah sapai berkali-x program ulang. dan ketika saya temukan tutor lain akhirnya berhasil’.. tapi saya mohon pencarahan mengenai masing2 user agar tidak bisa pindah ke user lain melalui \\astaga\user1 pindah hanya dengan enggunakan \\astaga\user2 walaupun pada saat pertama x masuk user masuk \\astaga itu harus memasukan username dan passwordnya. tapi mereka bisa lompat user sana lompat user sini.

    salam,

    admin

  9. @Yuan,

    Di Windows, recordsnya sudah terkonfigurasi secara default sewaktu melakukan konfigurasi Active Directory mas.

    Ini beberapa records penting mas :
    domainname 3600 IN A 192.168.3.1
    domaincontroller 3600 IN A 192.168.3.1
    _ldap._tcp.company.com. SRV 0 0 389 domaincontroller.company.com.
    _ldap._tcp.dc._msdcs.company.com. SRV 0 0 389 domaincontroller.company.com.
    _kerberos._tcp.company.com. SRV 0 0 88 domaincontroller.company.com.
    _kerberos._tcp.dc._msdcs.company.com. SRV 0 0 88 domaincontroller.company.com.

    Saya akan review ulang tulisan saya untuk memasukkan informasi mengenai DNS ini

    @Admin,
    Gagalnya dalam hal apa, pesannya berupa apa ?

  10. saya mengalami masalah yang sama dengan saudara yuan,
    dapatkah anda menjelaskan lebih detail lagi tentang masalah tersebut ?
    terima kasih

  11. @Aong,
    Masalah tersebut biasanya terjadi jika DNS yang digunakan oleh klien tidak memiliki records mengenai PDC mana yang menjadi pusat sistem. Apakah memungkinkan jika melakukan setup DNS di Samba PDC seperti yang ada pada panduan ?

  12. mas mohon pencerahaan’.. mengenai suse ini bisa tidak ya di jadikan server hosting untuk multi domain..

    oia.. maaf baru muncul lagi’.. he..he..heh.. disibukan banyak lokasi yg harus di monitor.. server suse yg kemarin sudah okeh trnyata skrng mengalami trouble kacau balau’.. daripada bingung akhirnya saya putuskan program ulang nih.. itung-itung biar melekat perkenelannya.. ( sambil menundukan kepala’.. memerah juga pipinya..) thx.

    salam,
    admin

  13. @vavai…
    mo tanya…jika saya ingin menggunakan mysql sbg databaseny bagaimana ya..?
    apakah ada step2ny…?
    Thanx

  14. @Admin,
    Bisa saja, bisa pakai model virtualhost atau install langsung fasilitas semacam ispconfig

    @Felix, saya belum pernah pakai MySQL sebagai database user. BTW, LDAP lebih umum dan memang disiapkan untuk keperluan database user karena biasanya relatif static dan tidak membutuhkan requirement semacam normalisasi data, cascade dll yang biasa ada di database.

Leave a Reply

Your email address will not be published. Required fields are marked *


*