Showing posts with label active directory. Show all posts
Showing posts with label active directory. Show all posts

(How-To) Menginstal dan Mengelola Active Directory


Jika sebelumnya kita sudah membahas sedikit teori tentang konsep Windows Active Directory, kali ini kita akan membahas tentang tata cara installasi sampai dengan konfigurasi dari Active Directory. 

Ada beberapa materi yang akan disampaikan. Berikut daftar pembahasannya:

Chapter 1 : Installasi Domain Controller (DC)
Chapter 2 : Membuat dan mengelola Active Directory user & computer
Chapter 3 : Membuat dan mengelola Active Directory groups & organizational units

* Pembahasan akan dibagi menjadi beberapa tempat (post) dan saling berhubungan





Chapter 1 : Installasi Domain Controller (DC)

Domain Controller adalah server yang berjalan dengan sistem operasi Windows Server yang telah diinstall Active Directory Domain Services (AD DS). 

AD DS merupakan server role yang dibutuhkan agar server dapat berfungsi sebagai directory services. Pada Windows 2003 dan 2000 server menamainya dengan Active Directory. Tetapi mulai dari Windows Server 2008 dan 2008 R2, directory services diberi nama Active Directory Domain Services, begitu pula di Windows Server 2012 dan 2012 R2.



AD DS memungkinkan administrator untuk membuat ‘wilayah’ pada suatu jaringan yang disebut dengan domain. Domain berisi semua objek (seperti: user, komputer, printer, dan perangkat lain) dan administrator dapat mengaturnya dengan menggunakan AD DS. Dalam satu domain paling sedikit kita harus memiliki satu Domain Controller.


1.1  Installasi Active Directory Domain & Services

Untuk menginstal AD DS menggunakan Server Manager pada Windows Server 2012 R2, ikuti cara berikut ini:

  1. Log on kedalam server dengan menggunakan user yang memiliki hak akses Administrative. Server Manager akan terbuka secara otomatis.



  2. Pada Manage menu, pilih Add Roles and Features. Akan muncul Add Roles and Feature Wizard yang terdapat tampilan "Before You Begin".

  3. Klik next, Installation type akan muncul. 
  4. Pilih Role-based or feature-based installation dan klik next untuk memilih Server yang akan diinstall.



  5. Pilih server yang anda inginkan untuk dijadikan Domain Controller lalu klik next, dan pemilihan Server Roles akan terbuka.  



  6. Pilih Active Directory Domain & Services role. The Add features that are requird for Active Directoy akan terbuka. 


  7. Klik Add features untuk menyetujuinya dan klik next. Halaman pemilihan Features akan terbuka.



  8. Klik next, lalu akan muncul halaman yang berisi informasi tentang Active Directory Domain & Services. 

  9. Klik next, konfirmasi installasi akan terbuka. 

     
  10. Beberapa pilihan optional:
    • Restart The Destination Server Automatically if Desired: Dapat dipilih jika anda menginginkan Server tujuan akan melakukan Restart secara otomatis ketika proses installasi selesai.
    • Export Configuration Settings: Dapat dipilih jika anda ingin membuat file XML yang berisi langkah-langkah yang telah dijalankan dan dapat dipakai kembali menggunakan PowerShell pada server lain yang ingin diinstall dengan konfigurasi yang sama.  
    • Specify An Alternate Source Path: Jika ingin mengarahkan image file software ke tempat yang berbeda, bisa diarahkan ke folder sharing yang menyediakan image file software tersebut. (defaultnya berada di folder WinSxS pada folder system windows).


  11. Klik install, dan proses installasi akan berjalan. Jika role sudah terinstall, akan muncul link ‘Promote this server to domain controller’ 
     
  12. Biarkan wizard terbuka.  
    Note! dcpromo.exe
    Program dcpromo.exe yang pada versi Windows Server sebelumnya digunakan untuk mem-promote server menjadi domain controller, sekarang sudah tidak digunakan lagi. (mulai dari Windows Server 2012)

    Jika AD DS role sudah terinstall, anda dapat melanjutkan dengan meng-klik ‘Promote this server to domain controller’, namun langkah-langkah yang akan digunakan pada ‘Active Directory Domain Services Configuration Wizard’ tergantung dari kebutuhan dan apa yang akan kita fungsikan pada Domain Controller tersebut.

    Dibawah ini terdapat beberapa pilihan installasi dari setiap tipe installasi domain controller.
  • Add a new forest: pilihan ini akan menuntun kita untuk membuat Forest baru.
  • Add a domain controller to an existing domain: dipilih jika sebelumnya kita sudah memiliki domain dan ingin menambahkan DC kedalam domain yang sudah ada.
  • Add a new domain to an existing forest: dipilih jika sebelumnya kita sudah memiliki forest dan ingin membuat ‘anak’ atau ‘child’ dari domain yang sudah ada atau membuat domain baru tetapi masih berada pada satu forest. 




Tata cara dari ke-3 tipe installasi diatas akan dijelaskan secara bertahap pada postingan berikutnya.


To be continue...

Share:

The Power of Active Directory




Masih tentang Windows Server,  kita akan membahas salah satu keunggulan bahkan bisa dibilang keistimewaan dari Windows Server. Ya, kita akan membahas tentang “Active Directory”.

Jangan dulu berbicara bagaimana cara untuk mengkonfigurasi serta langkah-langkah installasinya. Mari kita mulai dari konsep terlebih dahulu. Penulis akan sedikit mengaitkannya dalam bentuk analogi, dan berharap agar materi ini lebih mudah untuk dipahami.  
Sebelum kita mengenal Active Directory lebih jauh, ada baiknya kita harus mengetahui sebenarnya apa alasan Active Directory  ini sangat diperlukan oleh orang banyak. Untuk itu kita harus mengetahui dan memahami apa itu“otentikasi” (Authentication).

“Otentikasi (Authentication) merupakan proses dari pemeriksaan  identitas yang kita gunakan sebelum diperbolehkan untuk menggunakan sumber daya yang ada.”  

Pernahkah kalian memasukan username dan password sebelum menggunakan komputer? 
Nah.. itu merupakan salah satu contoh dari penerapan otentikasi (Authentication).
Kita perlu mengetahui username dan password dari komputer tersebut agar kita diperbolehkan untuk menggunakan seluruh aplikasi atau apapun sumber daya yang ada di komputer tersebut.


Sedikit lebih jauh dengan Authentication, dan ini masih berkaitan dengan Active Directory. Authentication terbagi menjadi 2, yaitu Local Authentication dan Central Authentication.
Berikut penjelasannya..


1. Local Authentication (Otentikasi Lokal)

Otentikasi lokal merupakan otentikasi yang tersimpan di database internal dari setiap perangkat.
Bayangkan jika kita memiliki laptop dan kita mengatur laptop tersebut  agar hanya bisa digunakan oleh kita saja, orang lain tidak diperbolehkan untuk menggunakannya. Maka hal yang harus kita lakukan adalah mengaktifkan Login (Password Protection untuk setiap user) yang nantinya mengharuskan pengguna menggunakan username dan password yang benar untuk menggunakan komputer tersebut.

Ini artinya username dan password tersebut merupakan otentikasi local yang ada di laptop tersebut yang tersimpan di database internal laptop.  Agar bisa menggunakan laptop itu, kita harus mengetahui user/password,  dan jika tidak maka kita tidak diperbolehkan untuk menggunakannya. 

bang, kalo dianalogiin.. ini tuh sama seperti apa ya?

Sama halnya dengan kunci rumah, ketika kita akan pergi meninggalkan rumah pastinya kita harus mengunci rumah bukan? kita tidak menginginkan orang lain yang tidak dikenal bisa masuk ke rumah ketika kita tidak ada ditempat. Kita tidak ingin mengambil resiko kalau nantinya barang-barang yang ada dirumah itu hilang ketika kita tidak ditempat, hanya karena kita tidak mengunci pintu.  

Namun otentikasi lokal hanya tersimpan di database internal, dan tidak cocok digunakan jika komputer tergabung dalam suatu jaringan, lebih cocok jika komputer dalam keadaan standalone. Kita membutuhkan cara yang fleksibel agar pengguna tidak terbatas dengan area secara fisik saja, dan tidak direpotkan dengan banyaknya kunci yang digunakan jika akan menggunakan suatu sumber daya dijaringan ketika perangkat yang ada memiliki jumlah yang banyak.
Maka Otentikasi terpusat adalah solusi untuk permasalahan tersebut.  Selanjutnya kita akan membahas Central Authentication (Otentikasi terpusat)


2. Central Authentication (Otentikasi terpusat)

Jika pada otentikasi lokal setiap perangkat memiliki database internalnya sendiri-sendiri, maka pada Central Authentication kita hanya memiliki satu database terpusat dan kita bisa menggunakannya untuk otentikasi setiap komputer/perangkat yang berada di jaringan. 

Sebelumnya kita dipusingkan dengan banyaknya komputer dalam jaringan dan bagaimana cara mengatur otentikasinya. Jika kita menggunakan otentikasi lokal maka kita harus membuat otentikasi untuk setiap perangkat yang ada, dan ini sangat merepotkan.

Ada cara yang lebih efektif untuk permasalahan yang satu ini, kita bisa menggunakan database terpusat agar dapat mengelola semua otentikasi perangkat pada jaringan. Tidak peduli dengan banyaknya komputer/perangkat yang ada, kita hanya perlu mengatur semua pada satu perangkat tunggal dan memusatkan semua otentikasinya.  


Jadi.. Apa sebenarnya Active Directory itu?


Active Directory merupakan database terpusat  yang berisi informasi dari setiap objek dari pengguna dari jaringan berbasis Windows. AD mengatur semua resources (sumber daya) yang ada pada suatu jaringan, sehingga kita bisa mengatur kebijakan serta pendistribusian untuk setiap pengguna.

Dan artinya, setiap pengguna harus terhubung  terlebih dahulu dengan Active Directory untuk keperluan otentikasi sebelum menggunakan sumber daya yang ada.

Bayangkan jika Active Directory itu seperti "Petunjuk"  yang artinya, semua layanan serta kegiatan yang kita lakukan harus menghubungi AD terlebih dahulu untuk mengetahui rincian informasi dan lokasi dari tujuan yang dimaksud.
AD merupakan jantung dari jaringan berbasis Windows, kita dapat dengan mudah mengatur keamanan, kebijakan, hak akses karena AD dapat mengelola sumber daya jaringan secara sederhana.

Banyak perusahaan yang menggunakan Active Directory untuk keperluan menyimpan informasi dari setiap pegawainya, dan pegawai yang ingin menggunakan sumber daya perusahaan (baik berkas, file dan segala macamnya) harus terotentikasi terlebih dahulu dengan Active Directory. 

Selain Otentikasi (Authentication), Active Directory dapat menerapkan AAA Protocol. AAA yang berarti Authentication, Authorization, dan Accounting. 

  • Authentication : proses pemeriksaan identitas yang digunakan sebelum diperbolehkan menggunakan sumber daya jaringan yang ada. 
  • Authorization : jika pengguna sudah terotentikasi, maka authorization mengatur apa saja yang bisa digunakan oleh pengguna tersebut, tidak jarang jika setiap pengguna memiliki kebijakan akses yang berbeda. 
     
  • Accounting : accounting menganalisis dan mengawasi (monitoring) pemakaian sumber daya oleh pengguna, dan juga dapat mencatat setiap event seperti otentikasi dan otorisasi yang gagal, serta dapat berfungsi sebagai billing, karena dapat mencatat juga alokasi biaya dan tagihan. (tergantung penggunaan, karena AD dapat juga di integrasikan dengan perangkat/platform lain)


Tidak salah jika Active Directory dipilih sebagai solusi karena menawarkan layanan yang dapat memenuhi kebutuhan konsumen. 

Masih banyak sekali hal menarik tentang Active Directory ini, selanjutnya kita akan membahas tentang istilah yang ada di Active Directory. Mungkin penasaran dengan istilah DC (Domain Controller), Forest, domains, OU, dan segala macem hal didalam AD ini akan kita bahas satu per satu dipostingan berikutnya. 


Sekali lagi, i'm open for discuss. Mohon maaf bila ada penjelasan yang kurang dimengerti ataupun ada kesalahan pengertian dan penulisan, semoga bermanfaat.  See you again on the next chapter..









Share:

(How-To) Membuat Forest Baru pada Domain Controller


Melanjutkan dari pembahasan di Chapter1 : Installasi Domain Controller (DC).



Pada pembahasan sebelumnya sudah dijelaskan bahwa domain merupakan suatu ‘wilayah’ di jaringan yang dalam hal ini merupakan jaringan berbasis Windows menggunakan Active Directory sebagai pusat otentikasi.


Melihat dari sisi strukturnyaforest dapat digambarkan dengan ‘sekolah’ dan domain dapat digambarkan dengan ‘kelas’. Tingkatan forest lebih tinggi daripada domain. Layaknya struktur sekolah, Forest dapat memiliki beberapa Domain didalamnya. Domainnya dapat dibuat sebagai child ataupun root domain baru tetapi masih berada dalam satu forest yang sama. 




  • Jika anda memiliki rencana untuk menambahkan DC yang menggunakan versi terdahulu dari windows server ke forest yang telah dibuat, anda dapat mengaturnya dengan memilih versi windows dari drop-down list dari Forest functional level.
  • Jika anda memiliki rencana untuk menambahkan DC yang menggunakan versi terdahulu dari windows server ke domain yang telah dibuat, anda dapat mengaturnya dengan memilih versi windows dari drop-down list dari Domain functional level.
  • Jika sebelumnya kita sudah memiliki DNS Server, baik yang menggunakan Windows Server atau sistem operasi lain. Serta DC sudah dikonfigurasi untuk dapat digunakan dengan DNS Server tersebut, maka kita boleh saja menghilangkan ceklist (uncheck) pada Domain Name System (DNS) server.
  • Global Catalog dan Read Only Domain Controller (RODC) memang tidak menyediakan pilihan untuk check/uncheck karena domain controller pertama yang ada di forest secara otomatis akan menjadi Global Catalog Server dan pastinya tidak boleh menjadi read only domain controller.
  1. Jika diperlukan, ubahlah NetBIOS domain nameKlik next untuk membuka halaman Paths


Ketika DC membuat forest baru, otomatis akan terbuat juga 1 domain baru.

Jadi di forest tersebut terdapat 1 Forest dan memiliki 1 Domain. (1 sekolah yang memiliki 1 kelas) Kita pun dapat menambahkan ‘kelas’  baru sehingga Forest dapat memiliki banyak domain. Pada gambar dibawah ini, menunjukan banyaknya Forest = 1 dan Domain = 4 (termasuk child dan root domain) 



Jadi bisa kita simpulkan, 

Forest merupakan tingkatan wilayah yang paling tinggi di struktur logika dari Active Directory. 





Untuk membuat Forest baru, ikuti cara berikut ini:
  1. Klik Promote this server to domain controller, sehingga kita masuk ke Active Directory Domain Services Configuration. Klik Add new forest dan isi Root domain name yang diinginkanKlik next dan Domain Controller Options akan terbuka.


  2. Isikan password dan confirm password, ini digunakan untuk kebutuhan DSRM (Directory Service Recovery Mode).


    Note! Domain Controller Options   
    • Password tersebut bukan password yang digunakan untuk Login ke domain controller (DC), melainkan password untuk keperluan DSRM (Directory Service Recovery Mode), yang digunakan untuk pemulihan/recovery jika nantinya terjadi kesalahan pada DC.

  3. Klik next, pada DNS options dan akan muncul halaman Additional Options.
  1. Jika diperlukan, ubahlah lokasi penyimpanan AD DS database, log file dan SYSVOL. Klik next untuk lanjut ke halaman Review Options. 

  2. Klik next pada halaman Review Options untuk membuka halaman prerequisites check. 




    Note!
    AD DS Configuration Wizard akan melakukan pengecekan untuk menentukan apakah sistem yang kita gunakan sudah memenuhi persyaratan untuk berfungsi sebagai domain controller. Nantinya hasil dari pengecekan dapat berupa prosedur untuk melanjutkan ketahap selanjutnya ataupun peringatan yang mengharuskan kita melakukan tindakan tertentu sebelum server dapat menjadi domain controller. Setelah sistem melewati semua pemeriksaan, klik install. Proses instalasi forest baru akan berjalan. 
  3. Selesai. Komputer akan melakukan restart otomatis.


    Setelah semua tahapan sudah dilaksanakan, kita dapat Log on kembali ke Domain Controller menggunakan user yang memiliki hak administrative.

    Seperti yang sudah dijelaskan di atasJika sudah selesai menambahkan forest pada domain controllerkita dapat menambahkan DC baru ke forest yang sudah ada bahkan bisa menambahkan domain baru ke forest tersebut. 

Share: