Anda di halaman 1dari 22

5.

Installasi dan Konfigurasi Openssl CA

Certificate Authority (CA) adalah sebuah institusi yang mengeluarkan dan melakukan
verifikasi terhadap digital certificate. Digital certificate adalah sebuah sertifikat untuk
memastikan kepemilikan sebuah identitas digital, dalam hal ini adalah public key. Jadi CA
sebenarnya adalah sebuah institusi yang memastikan keaslian sebuah identitas digital.

Certificate Authority ini juga bertugas memberikan sertifikat pada ssl/tls. Secure Socket
Layer (SSL) atau dikenal juga dengan istilah Transport Secure Layer (TSL) adalah sebuah
protocol yang
bertugas memastikan keaslian suatu layanan, entah itu layanan Web, Mail, ataupun FTP.

Baik kita akan masuk kedalam konfigurasi,

Terlebih dahulu kita akan membuat directory untuk menyimpan certificat :

# mkdir /cert

Kemudian kita masuk kedalam directory tersebut dengan perintah :

# cd /cert

Kemudian kita akan mengkonfigurasi beberapa perintah openssl sesuai dengan perminataan
pada soal yaitu :

1. Country Code set ID


2. Organitation is set to LKS2020

Untuk melakukan perubahan ini kita akan masuk kedalam file openssl.cnf dengan perintah :

# nano /etc/ssl/openssl.cnf

Temukan beberpa perintah berikut :

# For the CA policy


[ policy_match ]
countryName = match
stateOrProvinceName = match
organizationName = match

Rubah menjadi :

# For the CA policy


[ policy_match ]
countryName = optional
stateOrProvinceName = optional
organizationName = optional

konfigurasi openssl.cnf 1

Berikutnya masih didalam file openssl.cnf, temukan perintah :

countryName_default = AU
0.organizationName_default = Internet Widgits Pty Ltd

Kemudian rubah menjadi sesuai permintaan soal :

countryName_default = ID
0.organizationName_default = LKS2020
konfigurasi openssl.cnf 2

Simpan seluruh perubahan, Kemudian kita akan membuat CA root certificate, pada
directory /cert gunakan perintah :

# openssl genrsa -des3 -out rootCA.key 2048

*Untuk nama key optional sesuai kebutuhan, disarankan nama yang mudah diingat.

pembuatan CA root

Masukkan password sesuai dengan keinganan kita, dan ulangan memasukkan password untuk
root CA.

Kemudian kita akan membuat request untuk sertifikat, gunakan perintah berikut :

# openssl req -x509 -new -nodes -sha256 -key rootCA.key -out rootCA.pem -days 360

 days 360 adalah batas waktu sertifikat digunakan yaitu satu tahun
 sha256 adalah metode enkripsi yang digunakan, dan metode sha256 dianggap lebih kuat
dibandingkan metode default
Kita akan diminta masukkan password, maka masukkan password yang telah dibuat
sebelumnya untuk CA Root, kemudian isikan beberapa informasi yang dibutuhkan, dan
sesuaikan dengan permintaan soal :

request sertifikat

Setelah selsai, kita dapat lihat pada directory cert sudah terdapa dua buah file, seperti gambar
berikut :

isi directory cert

kemudian kita akan membuat Certificate Signing Request (CSR) dan Key yang merupakan
kunci publik yang belum diformasi secara khusus yang digunakan untuk pendaftaran
Sertifikat SSL.

Gunakan perintah berikut, ingat perintah ini dijalankan didalam folder /cert

# openssl req -new -nodes -sha256 -out lks.csr -newkey rsa:2048 -keyout lks.key
request csr dan key

Isikan iformasi yang diminta sesuai dengan kebutuhan kita. Sampai disini kita sudah
memiliki empat buah file di dalam directory /cert yaitu : lks.csr lks.key rootCA.key
rootCA.pem, kita dapat lihat isi directory /cert dengan perintah :

# ls

isi folder cert setelah ditambahkan beberapa perintah openssl

Pada browser versi terbaru kita perlu menambahkan beberapa perintah agar CA terferifikasi
dengan benar, kita akan membuat sebuah file v3.ext dengan konfigurasi sebagai berikut :

Masih didalam directory /cert, ketikan perintah :

# nano v3.ext

Kemudian didalamnya tambahkan perintah berikut :


authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSEkeyUsage = digitalSignature, nonRepudiation,
keyEncipherment, dataEncipherment
subjectAltName = @alt_name

[alt_name]
DNS.1 = lks2020ppu.net
DNS.2 = mail.lks2020ppu.net

konfigurasi v3.ext

Simpan perubahan, kemudian kita akan membuat file sertifikat dengan perintah :

# openssl x509 -req -in lks.csr -CA rootCA.pem -CAkey rootCA.key -CAcreateserial -out
lks.crt -days 360 -sha256 -extfile v3.ext

Sampai disini pembuatan serttifikat sudah selsai dilakukan, dan kita dapat melihat isi dari
directory /cert berisikan file file sebagai berikut :
isi directory /cert

Kemudian kita akan membuat ssl atau https pada web server apache2, dengan beberapa
langkah berikut :

Masuk kedalam directory konfigurasi apache2, dengan perintah :

# cd /etc/apache2/sites-available
# ls

Kemudian lakukan konfigurasi untuk modul ssl pada file default-ssl.conf

# nano default-ssl.conf

Kemudian temukan beberapa perintah berikut :

SSLCertificateFile /etc/ssl/certs/ssl-cert-snakeoil.pem
SSLCertificateKeyFile /etc/ssl/private/ssl-cert-snakeoil.key

Rubah menjadi arah akses ssl certificate dan key ke directory yang kita buat sebelumnya :

SSLCertificateFile /cert/lks.crt
SSLCertificateKeyFile /cert/lks.key

Pastikan juga SSLEngine on


konfigurasi https pada apache2

Simpan seluruh perubahan dan aktifkan virtualhost dengan perintah :

# a2ensite default-ssl.conf

Kemudian aktifkan juga modssl dengan perintah :

# a2enmod ssl

Kemudian lakukan restart pada package aplikasi apache2 dengan perintah :

# /etc/init.d/apache2 restart

Sampai pada proses ini seluruh pembuatan CA dengan openssl telah berhasil dilakukan,
kemudian kita akan melakukan pengujian pada sisi Client, tetapi sebelum itu kita harus
mendaftarkan Certificate yang telah dibuat sebelumnya pada browser client, dengan cara
mengirimkan certificate yang bernama rootCA.pem, untuk melakukan pengiriman bersifat
optional, kita dapat menggunakan samba server, ftp server ataupun melalui web. Pada kasus
ini kita akan mencoba mengirimkan melalui ftp server.
Yang harus kita lakukan adalah dengan mengcopy file rootCA.pem ke dalam directory
default ftp, dalam kasus ini /home/linux (directory ini bersifat optional sesuai dengan user
yang digunakan). lakukan perintah berikut dari directory /cert

# cp rootCA.pem /home/linux

kemudian periksa pada directory /home/linux :

# cd /home/linux
# ls

isi directory /home/linux

Berikutnya akses ftp server LNX-Server2 dari sisi client menggunakan sofware filezilla,
sebelum hal ini pastikan kita telah menginstal ftp server proftpd yang pembahasannya akan
dilakukan setelah pembahasan ini.

Koneksikan LNX-Client dengan ftp server pada LNx-Server2 menggunakan filezilla :


Melakukan koneksi ftp server

Kemudian Temukan folder Linux pada LNX-Server 2 dan lakukan Download :


Download directory Linux

Kemudian periksa melalui explorer apakah sudah tersedia sebuah folder bernama linux :
directory home LNX-Client

Kemudian buka directory linux ( hal ini bersifat optional tergantung user yang dibuat).
Pastikan didalam directory tersebut sudah terdapat sebuah file rootCA.pem dari LNX-Server2
file rootCA.pem

Kemudian kita akan mendaftarkan certificate tersebut kepada browser yang ada pada LNX-
Client, dalam kasus ini browser yang digunakan adalah Modzila Firefox.

Buka Modzila Firefox kemudian masuk kedalam <prefrences> lalu <privacy> temukan
<view certificates> kita lakukan import certificate yang telah kita pindahkan tadi :
View Certificates
Import Certificate

Tambahkan certificate yang kita pindahkan tadi menggunakan perintah import dan cari di
folder mana certificate tersebut berada,
Trust CA

Pilih Trust CA to identify websites dan email users kemudian klik <ok> dan <ok>, simpan
seluruh perubahan dan coba akses domain mail server kita yang telah dibuat sebelumnya, kali
ini menggunakan https://, maka hasilnya :
akses mail server dengan https
certificate telah terverifikasi dan tanda gembok berwarna hijau

Sampai disini seluruh proses pembuatan CA dengan openssl telah berhasil diselsaikan, dan
akses https untuk mail.lks2020ppu.net sudah terpercaya oleh browser.

6. Installasi dan Konfigurasi FTP Server (proftpd)

FTP atau File Transfer Protocol adalah suatu protokol jaringan yang berfungsi untuk kirim-
mengirim data (file) dalam sebuah jaringan yang menggunakan TCP koneksi. FTP sering di
gunakan dalam pengaplikasiannya untuk melakukan upload dan download data di server,
FTP Berjalan pada port 21 (default).

Pada pekerjaan kali ini kita akan menggunakan package aplikasi ftp server proftpd, lakukan
installasi proftpd dengan perintah :

# apt-get install proftpd


Sesuai dengan permintaan dari soal, tidak banyak yang akan kita konfigurasi dari package ftp
server proftpd ini, melainkan kita hanya perlu membuat dua buah user ftp dan melakukan
transfer memastikan setiap user memiliki directory masing-masing dan dapat saling mrngirim
file.

Untuk membuat user kita dapat melakukannya seperti saat kita membuat user untuk email,
gunakan perintah berikut untuk membuat user01 dan user02 sesuai permintaan soal :

# adduser user01
# adduser user02

Isi sleuruh data yang perlukan, termasuk password untuk melakukan koneksi ftp.

Pembuata user ftp

Kemudian kita diminta untuk memastikan setiap user memiliki directory masing masing, kita
dapat memeriksana pada directory /home :
# cd /home
# ls

Directory user01 dan user02 sudah tersedia

Berikutnya kita akan melakukan uji coba melakukan teransfer file dari linux client ke LNX-
Server2 dengan menggunakan aplikasi filezila dari linux client :

Test Koneksi proftpd menggunakan filezila

Untuk dapat melakukan koneksi menggunakan filezila masukkan alamat ip address server,
username yang dibuat, password dan port dari ftp server, secara default port dari ftp server
adalah port 21, tetapi koneksi yang dilakukan dalam praktikum ini menggunakan port 22,
entah kenapa pada port 21 koneksi ftp tidak dapat berjalan.

Koneksi ke user01 dan directory nya


Koneksi ke user02 dan directory nya

Anda mungkin juga menyukai