Lab 8.6, Konfigurasi Server HTTPS di Centos 7


    Hai young society. Kembali lagi untuk melanjutkan Lab yang kemarin. Kali ini kita akan membuat Web Server HTTPS. Sebelumnya apa itu HTTPS?

    HTTPS adalah hypertext transfer protocol secure,yang berarti ini adalah versi aman dari http,sedangkan http sendiri ialah sebuah system transmisi dan menerima informasi di internet.Jadi kesimpulannya https ialah sebuah system transmini dan menerima informasi yang sudah di encripsi dari internet,sehingga lebih membuat http lebih aman dari pada http.

    HTTPS memiliki fungsi hamper sama seperti http,yaitu sebagai pemberi semua informasi atau data kepada client secara cepat,mudah,dan akurat yang disebarkan diantara server yang lain.HTTPS dan HTTP biasanya digunakan untuk mengakses halaman html,bedanya https lebih secure atau aman.
Oke langsung saja ke tutorialnya.




Topology :








1.  Karena HTTPS ini sudah terinstall dalam server, maka kita bisa langsung mengkonfigurasinya. Untuk mengkonfigurasinya kita directory certs.

cd /etc/pki/tls/certs/




2.  Pertama kita buat dahulu server keynya.

make server.key




3.  Kemudian kita sinkronkan openssl dengan file .key yang tadi kita buat sebelumnya. Kemudian masukan juga password yang tadi kita buat.

openssl rsa -in server.key -out server.key




4.  Lalu kita buat file berekstensi .csr .

make server.csr




5.  Kemudian kita isikan dengan apa yang server minta. Ini berfungsi untuk sebagai identitas dalam sertificate ssl kita nanti.





6.  Lalu kita generate file .csr yang sudah kita buat sebelumnya. Pada kasus kali ini memberlakukan sertificate ini selama 3560 days/10 thn. Dan kita mendapatkan private keynya.

openssl x509 -in server.csr -out server.crt -req -signkey server.key -days 3560




7.  Lalu kita install file ssl nya.

yum install mod-ssl -y




8.  Lalu kita konfig file ssh nya yang berada pada direktori httpd.

nano /etc/httpd/conf.d/ssl.conf




9.  Lalu ubah SSLProtocol menjadi seperti pada Gambar seperti ini.






10.  Lalu pada Server Sertificate kita ubah directory nya sesuai yang tadi kita konfigurasi. Pada sebelumnya kita mengkonfigurasi file .key pada /etc/pki/tls/certs/.

       Sedangkan pada file .crt disamakan seperti file .key .






11.  Lalu kita restart service httpdnya. Karena sslnya berada pada direktory httpd.

systemctl restart httpd




12.  Karena tadi kita mengkonfigurasi ssl tidak di dalam directory default, melainkan di /etc/pki , maka kita harus me restorecon directory tsb.

restorecon -RvF /etc/pki .




13.  Lalu kita tambahkan konfigurasi https didalam file http yang sudah kita buat sebelumnya. Jika kamu belum mengkonfigurasinya bisa dilihat disini.

nano /etc/httpd/conf.d/vhost.conf




14.  Pada area berwarna kuning adalah konfigurasi web http, sedangkan area berwarna biru adalah konfigurasi https. Kamu cukup menambahkan konfigurasi yang berwarna biru saja. Disini kita pisahkan konfigurasi http dengan https, dan dengan port yang berbeda juga. http dengan port 80 dan https dengan 443.






15.  Lalu kita cek konfigurasi kita, apa ada kesalahan atau tidak. jika Oke, well, you know that.

apachectl configtest




16.  Kemudian kita restart lagi service httpd nya.

systemctl restart httpd




17.  Kemudian kita masukan service https kedalam firewall, supaya client dapat mengaksesnya.

firewall-cmd --add-service=https --permanent
firewall-cmd --reload 









Test dari Client



Coba akses dengan https://(domain kamu). Maka akan muncul peringatan bahwa ssl sertificate kita tidak valid.







Coba kita paksakan masuk.






Lalu disaat kita review dari sertificate nya. Kita akan mendapatkan data yang kita buat pada file .csr sebelumnya. Dan juga valid dalam 10 tahun kedepan.








    Nah segitu dulu untuk lab kali ini. Untuk lab berikutnya lab 8.7 adalah enable basic authetification.
Jika ada kesalahan gambar atau penjelasan mohon di koreksi dan bantu Author merevisi nya. Sekian dulu perjumpaan kita. Wassalamualaikum..

Comments

Popular Posts