LKPD_3 AD_DS-DNS
LEMBAR KERJA PESERTA DIDIK (LKPD_3)
Kelas : Muhammad Esya Nur Hidayat
Nama : XI-TJKT-1
Mata Pelajaran: Administrasi Sistem Jaringan / Sistem Operasi Jaringan
Topik: Pembuatan DNS dan Active Directory Domain Services (AD DS) di Windows Server
Alokasi Waktu: 2 Pertemuan
TUJUAN PEMBELAJARAN:
Setelah menyelesaikan LKPD ini, peserta didik diharapkan mampu:
Menjelaskan konsep dasar DNS (Domain Name System) dan Active Directory Domain Services (AD DS).
Melakukan instalasi peran DNS Server di Windows Server.
Melakukan instalasi peran Active Directory Domain Services (AD DS) di Windows Server.
Mempromosikan server menjadi Domain Controller.
Membuat User Account dan Organizational Unit (OU) di Active Directory.
Menguji fungsi DNS dan Active Directory.
TEORI SINGKAT:
DNS (Domain Name System):
DNS adalah sistem penamaan hierarkis terdistribusi untuk komputer, layanan, atau sumber daya lain yang terhubung ke Internet atau jaringan pribadi. Fungsi utamanya adalah menerjemahkan nama domain (contoh: google.com) menjadi alamat IP (contoh: 172.217.10.14) sehingga komputer dapat saling berkomunikasi. Dalam jaringan Windows Server, DNS sangat krusial untuk fungsi Active Directory.
Active Directory Domain Services (AD DS):
Active Directory Domain Services (AD DS) adalah layanan direktori yang dikembangkan oleh Microsoft untuk jaringan Windows. AD DS menyimpan informasi tentang objek jaringan (seperti pengguna, komputer, grup, dan sumber daya lainnya) dalam basis data terpusat dan menyediakan mekanisme otentikasi serta otorisasi. Dengan AD DS, administrator dapat
mengelola jaringan secara terpusat, menerapkan kebijakan keamanan, dan menyederhanakan pengelolaan sumber daya. Server yang menjalankan AD DS disebut Domain Controller (DC).
ALAT DAN BAHAN:
Virtual Machine (VM) atau Server Fisik dengan Windows Server terinstal (disarankan menggunakan minimal 2 VM: 1 VM untuk Domain Controller, 1 VM untuk Windows Client sebagai anggota domain).
Software Virtualisasi (direkomendasikan): Oracle VirtualBox, VMware Workstation Player/Pro, atau Hyper-V.
File ISO Installer Windows Server (jika perlu instal ulang).
Koneksi jaringan internal antar VM (Pastikan adapter jaringan VM disetel ke Internal Network atau Host-Only di VirtualBox/VMware, atau Private di Hyper-V untuk simulasi jaringan lokal).
Lembar kerja dan alat tulis.
KESELAMATAN KERJA:
Pastikan sumber daya listrik stabil.
Ikuti instruksi dengan cermat.
Laporkan kepada guru/instruktur jika ada kendala atau kerusakan.
Lakukan praktikum di lingkungan virtual untuk menghindari kerusakan pada sistem operasi utama.
Pastikan semua VM berada di segmen jaringan yang sama dan dapat saling berkomunikasi via IP.
LANGKAH KERJA:
BAGIAN 1: PERSIAPAN SERVER (DOMAIN CONTROLLER)
Instalasi Dasar Windows Server:
Pastikan Anda sudah menginstal Windows Server (Desktop Experience) pada satu VM yang akan menjadi Domain Controller.
Pastikan Anda sudah login sebagai Administrator.
Konfigurasi IP Address Statis:
Buka Server Manager. Pilih Local Server.
Klik pada pengaturan Ethernet (IP Address).
Pilih Internet Protocol Version 4 (TCP/IPv4), lalu klik Properties.
Pilih "Use the following IP address".
Isikan IP Address statis, Subnet Mask, dan Gateway yang sesuai dengan skenario jaringan Anda (misal: IP: 192.168.no_urut_absen.100, Subnet: 255.255.255.0).
Untuk Preferred DNS server, masukkan IP Address server itu sendiri (192.168.no_urut_absen.100). Ini penting karena server akan menjadi DNS utama untuk domain.
Untuk Alternate DNS server, bisa dikosongkan atau diisi IP DNS publik (misal:
8.8.8.8).
Klik OK dua kali.
Mengganti Nama Komputer:
Di Server Manager, pada Local Server, klik pada pengaturan Computer name.
Klik Change. Ganti nama komputer menjadi sesuatu yang relevan (misal:
DC01).
Klik OK, lalu Close. Restart komputer jika diminta.
BAGIAN 2: INSTALASI DAN KONFIGURASI DNS SERVER
Menambahkan Peran DNS Server:
Buka Server Manager.
Klik Manage > Add Roles and Features. Klik Next hingga sampai ke Server Roles.
Centang "DNS Server". Akan muncul pop-up, klik Add Features.
Klik Next terus hingga Confirmation.
Centang "Restart the destination server automatically if required".
Klik Install. Tunggu hingga instalasi selesai. Klik Close.
Membuat Forward Lookup Zone (Otomatis dengan AD DS):
Saat Anda mempromosikan server menjadi Domain Controller (langkah berikutnya), peran DNS akan secara otomatis dikonfigurasi untuk membuat Forward Lookup Zone untuk domain baru Anda. Tidak perlu konfigurasi manual yang kompleks di sini.
BAGIAN 3: INSTALASI DAN KONFIGURASI ACTIVE DIRECTORY DOMAIN SERVICES (AD DS)
Menambahkan Peran Active Directory Domain Services (AD DS):
Buka Server Manager.
Klik Manage > Add Roles and Features. Klik Next hingga sampai ke Server Roles.
Centang "Active Directory Domain Services". Akan muncul pop-up, klik Add Features.
Klik Next terus hingga Confirmation.
Centang "Restart the destination server automatically if required".
Klik Install. Tunggu hingga instalasi selesai. Klik Close.
Mempromosikan Server menjadi Domain Controller:
Setelah instalasi peran AD DS selesai, akan ada pemberitahuan di Server Manager (ikon bendera kuning di kanan atas). Klik ikon tersebut, lalu klik "Promote this server to a domain controller".
Pada Deployment Configuration:
Pilih "Add a new forest".
Isikan Root domain name untuk domain baru Anda (contoh:
labku.local). Klik Next.
Pada Domain Controller Options:
Pastikan "Domain Name System (DNS) server" dan "Global Catalog (GC)" tercentang.
Atur DSRM (Directory Services Restore Mode) password. Buat password yang kuat dan catat. Klik Next.
Pada DNS Options:
Akan muncul peringatan delegasi DNS. Ini normal karena DNS baru. Klik
Next.
Pada Additional Options:
Biarkan NetBIOS domain name secara default (misal: LABKU). Klik
Next.
Pada Paths:
Biarkan lokasi default untuk database, log files, dan SYSVOL. Klik Next.
Pada Review Options:
Tinjau konfigurasi Anda. Klik Next.
Pada Prerequisites Check:
Tunggu hingga pemeriksaan prasyarat selesai. Jika ada peringatan, baca dan pahami. Biasanya bisa dilanjutkan.
Klik Install.
Server akan otomatis restart setelah proses promosi selesai.
BAGIAN 4: MEMBUAT USER DAN ORGANIZATIONAL UNIT (OU)
Login ke Domain Controller:
Setelah restart, Anda akan login sebagai administrator domain (misal:
LABKU\Administrator).
Pastikan Anda bisa login.
Membuat Organizational Unit (OU):
Buka Server Manager, klik Tools > Active Directory Users and Computers.
Di jendela Active Directory Users and Computers, klik kanan nama domain Anda (misal: labku.local).
Pilih New > Organizational Unit.
Beri nama OU (misal: Users & Computers). Klik OK.
Anda bisa membuat OU di dalam OU (misal: Users & Computers > Staf, Users & Computers > Siswa).
Membuat User Account:
Di jendela Active Directory Users and Computers, klik kanan OU yang baru Anda buat (misal: Staf).
Pilih New > User.
Isikan detail pengguna:
First name: (contoh: Harry)
Last name: (contoh: Cihuy)
Full name: (akan terisi otomatis: Harry Cihuy)
User logon name: (contoh: user). Ini adalah username yang akan digunakan untuk login ke domain.
Klik Next.
Atur Password untuk user ini. Centang "User must change password at next logon" (disarankan) atau uncheck jika ingin password tetap.
Klik Next, lalu Finish.
Buatlah beberapa user lain sesuai kebutuhan.
BAGIAN 5: PENGUJIAN FUNGSI DNS DAN ACTIVE DIRECTORY
Pengujian DNS di Domain Controller:
Buka Command Prompt (Admin).
Coba ping nama domain Anda (misal: ping labku.local). Pastikan mendapatkan balasan dari IP Domain Controller.
Coba nslookup (lalu ketik nama domain Anda, contoh: labku.local). Pastikan server DNS yang merespons adalah IP Domain Controller.
Buka DNS Manager (Server Manager > Tools > DNS). Verifikasi bahwa Forward Lookup Zone untuk domain Anda (labku.local) sudah ada dan berisi host record untuk Domain Controller (DC01).
Persiapan Klien Windows (VM lain):
Instal Windows Client (misal: Windows 10/11) pada VM terpisah.
Konfigurasi IP Address klien secara statis:
IP Address: 192.168.no_urut_absen.no_urut_absen+1 (atau IP lain yang berbeda dengan DC)
Subnet Mask: 255.255.255.0
Gateway: 192.168.1.1 (Opsional)
Preferred DNS server: IP Address Domain Controller Anda (192.168.no_urut_absen.100). Ini adalah langkah paling krusial agar klien bisa menemukan domain.
Lakukan ping 192.168.no_urut_absen.100 dari klien ke DC untuk memastikan konektivitas jaringan.
Lakukan ping labku.local dari klien. Jika berhasil, berarti DNS bekerja.
Menggabungkan Klien ke Domain:
Pada VM klien Windows (Windows 10/11), klik kanan Start Button > System.
Gulir ke bawah dan klik "Change settings" (pada "Computer name, domain, and workgroup settings").
Klik tab Computer Name, lalu klik Change....
Pilih "Domain" dan masukkan nama domain Anda (misal: labku.local). Klik
OK.
Anda akan diminta memasukkan User name dan Password dari akun
Administrator domain (Administrator dan passwordnya).
Klik OK. Jika berhasil, akan muncul pesan "Welcome to the labku.local
domain."
Restart komputer klien.
Login Menggunakan Akun Domain:
Setelah klien restart, pada layar login, pilih "Other user".
Masukkan username domain yang telah Anda buat di Active Directory (contoh:
user) dan passwordnya.
Jika berhasil login, berarti klien telah bergabung ke domain dan otentikasi Active Directory berjalan.
Verifikasi di Active Directory Users and Computers pada DC bahwa objek komputer klien (PC-CLIENT01 atau sejenisnya) sudah muncul di kontainer Computers. Anda bisa memindahkannya ke OU Users & Computers jika diinginkan.
HASIL PENGAMATAN / ANALISIS:
Jelaskan fungsi utama dari DNS dalam konteks jaringan yang menggunakan Active Directory!
Apa perbedaan antara Forest, Domain, dan Organizational Unit (OU) dalam Active Directory?
Jelaskan langkah-langkah mempromosikan server menjadi Domain Controller!
Bagaimana cara memverifikasi bahwa sebuah klien berhasil bergabung ke domain dari sisi server dan dari sisi klien?
Mengapa DSRM (Directory Services Restore Mode) password itu penting?
KESIMPULAN:
Buatlah kesimpulan mengenai pengetahuan dan keterampilan yang Anda peroleh setelah menyelesaikan LKPD ini. Jelaskan pentingnya peran DNS dan Active Directory Domain Services dalam membangun infrastruktur jaringan yang terpusat, aman, dan efisien untuk mengelola pengguna dan sumber daya.
PENILAIAN:
Penugasan:
Screenshot konfigurasi IP Address Domain Controller.
Screenshot jendela Add Roles and Features saat memilih DNS dan AD DS.
Screenshot Deployment Configuration saat promosi DC.
Screenshot Active Directory Users and Computers saat membuat OU dan User.
Screenshot hasil ping dan nslookup.
Screenshot proses bergabung ke domain dari sisi klien.
Screenshot login klien menggunakan user domain.
*Domain gunakan “nama_anda.com”
Unggah ke blogger anda dan sertakan keterangan tahapan dan kesimpulan pembelajaran tersebut.
Jawaban:
1. Fungsi Utama DNS dalam Active Directory
DNS (Domain Name System) adalah komponen yang sangat penting dalam jaringan Active Directory (AD). Fungsi utamanya adalah untuk memetakan nama host ke alamat IP dan sebaliknya, memungkinkan klien dan server untuk menemukan layanan dan sumber daya di dalam domain. Dalam Active Directory, DNS tidak hanya berfungsi sebagai "buku telepon" untuk komputer, tetapi juga menjadi dasar untuk menemukan Domain Controller (DC), server global catalog, dan layanan penting lainnya. Tanpa DNS, klien tidak akan bisa menemukan DC untuk melakukan otentikasi atau mengakses sumber daya domain.
2. Perbedaan Forest, Domain, dan Organizational Unit (OU)
Forest: 🌳 Forest adalah koleksi dari satu atau lebih domain AD yang saling terhubung. Ini adalah batas keamanan dan otorisasi tertinggi. Sebuah forest berbagi skema (schema) dan konfigurasi yang sama. Semua domain di dalam satu forest memiliki hubungan kepercayaan (trust relationship) dua arah dan transitif secara otomatis.
Domain: 🗺️ Domain adalah unit logis yang mengelompokkan objek seperti pengguna, komputer, dan grup. Setiap domain memiliki basis data Active Directory (database) sendiri dan kebijakan keamanan (Group Policy) yang unik. Domain adalah unit otentikasi utama dan berfungsi sebagai batas administratif.
Organizational Unit (OU): 📦 OU adalah unit terkecil untuk mengelompokkan objek dalam sebuah domain. OU digunakan untuk mengatur objek-objek tersebut dan mempermudah delegasi hak administratif. OU tidak memiliki database atau batas keamanan sendiri, melainkan mewarisi kebijakan dari domain di atasnya.
3. Langkah-langkah Mempromosikan Server Menjadi Domain Controller
Instal Peran (Role) "Active Directory Domain Services (AD DS)": Buka Server Manager, pilih Add Roles and Features, lalu ikuti wizard untuk menambahkan peran AD DS.
Mulai Promosi: Setelah instalasi selesai, akan muncul notifikasi di Server Manager. Klik pada notifikasi tersebut yang bertuliskan "Promote this server to a domain controller".
Pilih Tipe Deployment:
Add a new forest: Jika ini adalah DC pertama di jaringan.
Add a new domain to an existing forest: Jika ingin membuat domain baru di forest yang sudah ada.
Add a domain controller to an existing domain: Jika ingin menambahkan DC baru ke domain yang sudah ada untuk redundansi.
Konfigurasi Domain dan DNS: Masukkan nama domain baru atau pilih domain yang sudah ada. Pastikan opsi DNS Server dan Global Catalog (GC) tercentang.
Tetapkan Password DSRM: Buatlah password DSRM (Directory Services Restore Mode). Password ini sangat penting untuk pemulihan Active Directory di masa depan.
Pilih Opsi Tambahan: Tinjau opsi seperti lokasi folder database, file log, dan SYSVOL.
Verifikasi Prasyarat: Sistem akan menjalankan pemeriksaan prasyarat untuk memastikan semua kondisi terpenuhi.
Instalasi: Setelah prasyarat terpenuhi, klik Install untuk memulai proses promosi. Server akan otomatis melakukan reboot setelah selesai.
4. Cara Memverifikasi Klien Berhasil Bergabung ke Domain
Dari Sisi Server:
Buka Active Directory Users and Computers (ADUC).
Pilih OU "Computers" (atau OU kustom tempat komputer seharusnya berada).
Cari nama komputer klien di daftar. Jika namanya muncul, klien telah berhasil bergabung.
Dari Sisi Klien:
Buka System Properties dengan menekan Windows + Pause/Break atau klik kanan This PC lalu pilih Properties.
Di bawah bagian Computer name, domain, and workgroup settings, periksa apakah Domain sudah terisi dengan nama domain yang benar.
Lakukan ping ke nama domain (misalnya, ping nama_domain.lokal). Jika berhasil, artinya klien dapat berkomunikasi dengan DC.
5. Mengapa Password DSRM Penting?
Password DSRM (Directory Services Restore Mode) itu sangat penting karena digunakan untuk masuk ke server sebagai administrator lokal saat Active Directory tidak berfungsi dengan benar atau rusak. Mode DSRM adalah satu-satunya cara untuk melakukan perbaikan, restorasi, atau pemulihan database Active Directory secara offline.
Tanpa password DSRM, administrator tidak akan bisa mengakses DC untuk memperbaiki masalah serius, yang dapat menyebabkan kelumpuhan seluruh jaringan yang bergantung pada AD. Dengan kata lain, password DSRM adalah "kunci cadangan" untuk skenario bencana pada Active Directory.
KESIMPULAN
Secara ringkas, Active Directory (AD) sangat bergantung pada DNS untuk menemukan semua layanan pentingnya. Dalam hierarki AD, Forest adalah batas tertinggi yang menampung satu atau lebih Domain, sedangkan Organizational Unit (OU) berfungsi untuk mengorganisir objek di dalam domain dan mendelegasikan hak administrasi.
Untuk mengubah server menjadi Domain Controller, Anda harus menginstal peran Active Directory Domain Services (AD DS) dan melalui proses promosi. Setelah klien berhasil bergabung ke domain, Anda dapat memverifikasinya melalui Active Directory Users and Computers (ADUC) di server atau dengan memeriksa properti sistem di sisi klien.
Terakhir, password DSRM adalah kunci darurat yang krusial untuk memperbaiki atau memulihkan database Active Directory jika terjadi masalah besar, memastikan kelangsungan operasional jaringan.
Komentar
Posting Komentar