Kusprayitna Blogs

Hidup untuk berbagi ilmu :: IT Linux Windows Database Oracle PHP OpenSource

phpLDAPAdmin error setelah update php

Posted by kusprayitna on 9th December 2010

Ini lah error phpldapadmin server saya :

E_STRICT: Declaration of AJAXTree::draw_dn() should be compatible with that of PLMTree::draw_dn()

Solusi yaitu :

edit source code phpldapadmin, yaitu file

~/lib/AJAXTree.php

Cari baris ini

draw_dn($dn,$level=0,$first_child=true,$last_child=true) {

if (DEBUG_ENABLED)

Hapus "=0", dan jalankan phpldapadmin.

Alhamdulillah berhasil

Posted in LDAP | 1 Comment »

Integrasi manajemen akses hotspot dengan radius

Posted by kusprayitna on 2nd August 2010

Sudah lama dokumen ini tercatat di notebook dan belum sempat ditulis ulang di blogs.

Alhamdulillah kemarin ada yang tanya dan saya jadi ingat untuk menulisnya.

Tahapan terakhir dalam instalasi hotspot dengan mikrotik yaitu integrasi manajeman hotspot dengan database radius, dimana database radius sudah dibahas di topik sebelumnya.

Tahapan yang dilakukan yaitu :

  1. Pastikan user hotspot sudah bisa otentifikasi dengan LDAP server maupun MySQL Server bahkan jika diperlukan berdasarkan file. (lihat di setup-freeradius-agar-bisa-otentifikasi-dengan-ldap)
  2. Arahkan output radius berdasarkan setup yang sudah dibuat yaitu di MySQL Server, yaitu dengan cara edit file '/etc/raddb/users'

    DEFAULT Auth-Type := LDAP
    .....Exec-Program-Wait = "/etc/raddb/uiiauth %{User-Name} %{Calling-Station-Id}"

    dari sebelumnya

    DEFAULT Auth-Type := LDAP
    .....Fall-Through = 1

  3. Pastikan bahwa sebelum Exec-Program-Wait diatas adalah 1 buah karakter TAB bukan spasi
  4. Buat script /etc/raddb/uiiauth (saya pilih perl) yang memiliki fitur sebagai berikut :
    - Input ada 2 parameter, yaitu user-name dan mac-address
    - output adalah parameter-parameter yang dikirim dan dimengerti radius

Fungsi yang dibuat yaitu : Read the rest of this entry »

Posted in Centos, network, Squid | 2 Comments »

Otentifikasi dengan LDAP pada Apache di Centos

Posted by kusprayitna on 24th June 2010

Salah satu jenis pengamanan di internet pada aplikasi apache web server yaitu dengan folder security.

Metode yang sudah banyak dipakai yaitu dengan menggunakan otentifikasi berdasar LDAP server.

Asumsi pada artikel ini yaitu :

  1. Alamat IP Server LDAP yaitu 127.0.0.1
  2. Port LDAP server default yaitu 389
  3. Otentifikasi menggunakan UID
  4. Otentifikasi ke server sebagai admin yaitu cn=Manager,dc=uii,dc=ac,dc=id
  5. Password admin yaitu password

Cara menuliskan perintah otentifikasi sebagai berikut :

1. Pada httpd.conf

<Directory "/var/www/html">
AuthType Basic
AuthBasicProvider ldap
AuthzLDAPAuthoritative Off
AuthName "Restricted Access"
AuthLDAPURL "ldap://127.0.0.1:389/dc=uii,dc=ac,dc=id?uid?sub?(objectClass=*)"
AuthLDAPBindDN "cn=Manager,dc=uii,dc=ac,dc=id"
AuthLDAPBindPassword "password"
require valid-user
</Directory>

2. Pada file .htaccess

AuthType Basic
AuthName "Restricted Access"

AuthBasicProvider ldap
AuthzLDAPAuthoritative Off

AuthLDAPURL "ldap://127.0.0.1:389/dc=uii,dc=ac,dc=id?uid?sub?(objectClass=*)"

AuthLDAPBindDN          "cn=Manager,dc=uii,dc=ac,dc=id"
AuthLDAPBindPassword    "password"

Require valid-user

Dalam penulisan diatas ada beberapahal yang harus diperhatikan yaitu :

  1. AuthLDAPURL adalah alamat server LDAP diikuti dengan base search, diikuti dengan id untuk otentifikasi (yaitu uid?) dan scope pencariannya (sub?). Dan yang terakhir yaitu filtering obyek (objectClass=*)
  2. Otentifikasi dengan AuthLDAPBindDN adalah optional jika dibutuhkan saja. Ini dibutuhkan saat pencarian atribut
  3. Dalam uji coba saya, urutan penulisan dan penggunaan tanpa petik (" ") mempengaruhi hasil

Untuk lebih jelasnya bisa di baca di mod_auth_ldap

Posted in Centos, LDAP, Linux, security | 1 Comment »

Belajar programming Joomla

Posted by kusprayitna on 5th April 2010

Sudah lama tidak buat website dengan joomla.

Sekarang waktunya membuat ujicoba aplikasi untuk user hotspot sehingga mereka dapat memantau penggunaan bandwidth mereka.

Tahapan awal yaitu instalasi joomla dan aktifkan dengan One Account Policy.

  1. Instalasi joomla
  2. Matikan pendaftaran user baru dan lupa password
  3. Gabungkan dengan LDAP server

Read the rest of this entry »

Posted in Joomla, Programming | No Comments »

Setup freeradius agar bisa otentifikasi dengan LDAP

Posted by kusprayitna on 18th February 2010

Sebagai tahap integrasi antara radius dan LDAP yang mendukung One Account Policy, maka langkah ini merupakan langkah yang paling vital.

Artikel tentang LDAP bisa dibaca di http://kusprayitna.staff.uii.ac.id/category/application/ldap-application/

Fitur yang diinginkan dari otentifikasi LDAP ini yaitu :

  1. LDAP berada di server lain
  2. Semua akun menggunakan Nomor Induk Mahasiswa/Pegawai untuk akses (yaitu uid)
  3. Semua akun otomatis bisa akses ke hotspot melalui otentifikasi radius
  4. Pengaturan response atau output radius bukan dari LDAP tetapi dari script lain yang disesuaikan dengan manajemen voucher

1. Sesuaikan radius.conf

# vi /etc/radius.conf

Cari bagian seperti point a,b dan c dibawah ini dan disesuaikan
a.    Seting ldap server

ldap {
server = "192.168.0.4"
identity = "cn=manager,dc=uii,dc=ac,dc=id"
password = password
basedn = "dc=uii,dc=ac,dc=id"

#filter = "(uid=%{Stripped-User-Name:-%{User-Name}})"
filter = "(uid=%u)"
# base_filter = "(objectclass=radiusprofile)"

# set this to 'yes' to use TLS encrypted connections
# to the LDAP database by using the StartTLS extended
# operation.
# The StartTLS operation is supposed to be used with normal
# ldap connections instead of using ldaps (port 689) connections
start_tls = no

# tls_cacertfile        = /path/to/cacert.pem
# tls_cacertdir         = /path/to/ca/dir/
# tls_certfile          = /path/to/radius.crt
# tls_keyfile           = /path/to/radius.key
# tls_randfile          = /path/to/rnd
# tls_require_cert      = "demand"

# default_profile = "cn=radprofile,ou=dialup,o=My Org,c=UA"
# profile_attribute = "radiusProfileDn"
access_attr = "uid"

# Mapping of RADIUS dictionary attributes to LDAP
# directory attributes.
dictionary_mapping = ${raddbdir}/ldap.attrmap

ldap_connections_number = 5

timeout = 4
timelimit = 3
net_timeout = 1

} Read the rest of this entry »

Posted in Application, Centos, network, radius | 10 Comments »