Installasi Dan Konfigurasi Openssl CA Certificate Authority (CA) Adalah Sebuah Institusi Yang Mengeluarkan Dan Melakukan
Installasi Dan Konfigurasi Openssl CA Certificate Authority (CA) Adalah Sebuah Institusi Yang Mengeluarkan Dan Melakukan
Certificate Authority (CA) adalah sebuah institusi yang mengeluarkan dan melakukan
verifikasi terhadap digital certificate. Digital certificate adalah sebuah sertifikat untuk
memastikan kepemilikan sebuah identitas digital, dalam hal ini adalah public key. Jadi CA
sebenarnya adalah sebuah institusi yang memastikan keaslian sebuah identitas digital.
Certificate Authority ini juga bertugas memberikan sertifikat pada ssl/tls. Secure Socket
Layer (SSL) atau dikenal juga dengan istilah Transport Secure Layer (TSL) adalah sebuah
protocol yang
bertugas memastikan keaslian suatu layanan, entah itu layanan Web, Mail, ataupun FTP.
# mkdir /cert
# cd /cert
Kemudian kita akan mengkonfigurasi beberapa perintah openssl sesuai dengan perminataan
pada soal yaitu :
Untuk melakukan perubahan ini kita akan masuk kedalam file openssl.cnf dengan perintah :
# nano /etc/ssl/openssl.cnf
Rubah menjadi :
konfigurasi openssl.cnf 1
countryName_default = AU
0.organizationName_default = Internet Widgits Pty Ltd
countryName_default = ID
0.organizationName_default = LKS2020
konfigurasi openssl.cnf 2
Simpan seluruh perubahan, Kemudian kita akan membuat CA root certificate, pada
directory /cert gunakan perintah :
*Untuk nama key optional sesuai kebutuhan, disarankan nama yang mudah diingat.
pembuatan CA root
Masukkan password sesuai dengan keinganan kita, dan ulangan memasukkan password untuk
root CA.
Kemudian kita akan membuat request untuk sertifikat, gunakan perintah berikut :
# openssl req -x509 -new -nodes -sha256 -key rootCA.key -out rootCA.pem -days 360
days 360 adalah batas waktu sertifikat digunakan yaitu satu tahun
sha256 adalah metode enkripsi yang digunakan, dan metode sha256 dianggap lebih kuat
dibandingkan metode default
Kita akan diminta masukkan password, maka masukkan password yang telah dibuat
sebelumnya untuk CA Root, kemudian isikan beberapa informasi yang dibutuhkan, dan
sesuaikan dengan permintaan soal :
request sertifikat
Setelah selsai, kita dapat lihat pada directory cert sudah terdapa dua buah file, seperti gambar
berikut :
kemudian kita akan membuat Certificate Signing Request (CSR) dan Key yang merupakan
kunci publik yang belum diformasi secara khusus yang digunakan untuk pendaftaran
Sertifikat SSL.
Gunakan perintah berikut, ingat perintah ini dijalankan didalam folder /cert
# openssl req -new -nodes -sha256 -out lks.csr -newkey rsa:2048 -keyout lks.key
request csr dan key
Isikan iformasi yang diminta sesuai dengan kebutuhan kita. Sampai disini kita sudah
memiliki empat buah file di dalam directory /cert yaitu : lks.csr lks.key rootCA.key
rootCA.pem, kita dapat lihat isi directory /cert dengan perintah :
# ls
Pada browser versi terbaru kita perlu menambahkan beberapa perintah agar CA terferifikasi
dengan benar, kita akan membuat sebuah file v3.ext dengan konfigurasi sebagai berikut :
# nano v3.ext
[alt_name]
DNS.1 = lks2020ppu.net
DNS.2 = mail.lks2020ppu.net
konfigurasi v3.ext
Simpan perubahan, kemudian kita akan membuat file sertifikat dengan perintah :
# openssl x509 -req -in lks.csr -CA rootCA.pem -CAkey rootCA.key -CAcreateserial -out
lks.crt -days 360 -sha256 -extfile v3.ext
Sampai disini pembuatan serttifikat sudah selsai dilakukan, dan kita dapat melihat isi dari
directory /cert berisikan file file sebagai berikut :
isi directory /cert
Kemudian kita akan membuat ssl atau https pada web server apache2, dengan beberapa
langkah berikut :
# cd /etc/apache2/sites-available
# ls
# nano default-ssl.conf
SSLCertificateFile /etc/ssl/certs/ssl-cert-snakeoil.pem
SSLCertificateKeyFile /etc/ssl/private/ssl-cert-snakeoil.key
Rubah menjadi arah akses ssl certificate dan key ke directory yang kita buat sebelumnya :
SSLCertificateFile /cert/lks.crt
SSLCertificateKeyFile /cert/lks.key
# a2ensite default-ssl.conf
# a2enmod ssl
# /etc/init.d/apache2 restart
Sampai pada proses ini seluruh pembuatan CA dengan openssl telah berhasil dilakukan,
kemudian kita akan melakukan pengujian pada sisi Client, tetapi sebelum itu kita harus
mendaftarkan Certificate yang telah dibuat sebelumnya pada browser client, dengan cara
mengirimkan certificate yang bernama rootCA.pem, untuk melakukan pengiriman bersifat
optional, kita dapat menggunakan samba server, ftp server ataupun melalui web. Pada kasus
ini kita akan mencoba mengirimkan melalui ftp server.
Yang harus kita lakukan adalah dengan mengcopy file rootCA.pem ke dalam directory
default ftp, dalam kasus ini /home/linux (directory ini bersifat optional sesuai dengan user
yang digunakan). lakukan perintah berikut dari directory /cert
# cp rootCA.pem /home/linux
# cd /home/linux
# ls
Berikutnya akses ftp server LNX-Server2 dari sisi client menggunakan sofware filezilla,
sebelum hal ini pastikan kita telah menginstal ftp server proftpd yang pembahasannya akan
dilakukan setelah pembahasan ini.
Kemudian periksa melalui explorer apakah sudah tersedia sebuah folder bernama linux :
directory home LNX-Client
Kemudian buka directory linux ( hal ini bersifat optional tergantung user yang dibuat).
Pastikan didalam directory tersebut sudah terdapat sebuah file rootCA.pem dari LNX-Server2
file rootCA.pem
Kemudian kita akan mendaftarkan certificate tersebut kepada browser yang ada pada LNX-
Client, dalam kasus ini browser yang digunakan adalah Modzila Firefox.
Buka Modzila Firefox kemudian masuk kedalam <prefrences> lalu <privacy> temukan
<view certificates> kita lakukan import certificate yang telah kita pindahkan tadi :
View Certificates
Import Certificate
Tambahkan certificate yang kita pindahkan tadi menggunakan perintah import dan cari di
folder mana certificate tersebut berada,
Trust CA
Pilih Trust CA to identify websites dan email users kemudian klik <ok> dan <ok>, simpan
seluruh perubahan dan coba akses domain mail server kita yang telah dibuat sebelumnya, kali
ini menggunakan https://, maka hasilnya :
akses mail server dengan https
certificate telah terverifikasi dan tanda gembok berwarna hijau
Sampai disini seluruh proses pembuatan CA dengan openssl telah berhasil diselsaikan, dan
akses https untuk mail.lks2020ppu.net sudah terpercaya oleh browser.
FTP atau File Transfer Protocol adalah suatu protokol jaringan yang berfungsi untuk kirim-
mengirim data (file) dalam sebuah jaringan yang menggunakan TCP koneksi. FTP sering di
gunakan dalam pengaplikasiannya untuk melakukan upload dan download data di server,
FTP Berjalan pada port 21 (default).
Pada pekerjaan kali ini kita akan menggunakan package aplikasi ftp server proftpd, lakukan
installasi proftpd dengan perintah :
Untuk membuat user kita dapat melakukannya seperti saat kita membuat user untuk email,
gunakan perintah berikut untuk membuat user01 dan user02 sesuai permintaan soal :
# adduser user01
# adduser user02
Isi sleuruh data yang perlukan, termasuk password untuk melakukan koneksi ftp.
Kemudian kita diminta untuk memastikan setiap user memiliki directory masing masing, kita
dapat memeriksana pada directory /home :
# cd /home
# ls
Berikutnya kita akan melakukan uji coba melakukan teransfer file dari linux client ke LNX-
Server2 dengan menggunakan aplikasi filezila dari linux client :
Untuk dapat melakukan koneksi menggunakan filezila masukkan alamat ip address server,
username yang dibuat, password dan port dari ftp server, secara default port dari ftp server
adalah port 21, tetapi koneksi yang dilakukan dalam praktikum ini menggunakan port 22,
entah kenapa pada port 21 koneksi ftp tidak dapat berjalan.