Cara Konfigurasi Tls Ldap Server Di Linux Debian Atau Ubuntu
Setelah kita menuntaskan pembuatan password dengan algoritma SSHA lihat disni seperti yang saya jelaskan pentingnya penggunaan password pada LDAP, bukan hanya LDAP saja yang memerlukan password dengan enkripsi tingkat tinggi mungkin banyak penyedia layanan social media, email server, dll yang sangat mengutamakan keamanan pada sistemnya.
Pada artikel ayang akan saya jelaskan ini menyinggung tidak jauh dari sistem keamanan juga tetapi ini bukan penggunaan terhadap password tetapi lebih kepada keamanan koneksinya, pengguna linux niscaya tidak gila lagi dengan yang namanya TLS, TLS biasanya paling banyak di gunakan pada EMAIL server, Selain email server pada LDAP pun juga sangat perlu untuk di konfigurasi, bagaimana cara konfigurasinya berikut ini ulasannya.
TLS LDAP Server di Linux Debian atau Ubuntu
Pada pada dasarnya Open LDAP mendukung sekali LTS untuk dipakai dalam segi keamanan koneksinya. Kalau
kita memakai LTS, jadi alamat URL yang akan dipakai yaitu ldaps://ldap.admin.web.id dengan memakai port 636.
Untuk sanggup memakai TLS, yang pertama kita lakukan yaitu dibentuk menciptakan kunci langsung dan akta server kemudian kemudian ditandatangani oleh CA. Saat ini yang kita perlukan hanya menciptakan kunci
pribadi server dan akta publik.bagaimana caranya? simak dengan teliti, Untuk menciptakan kunci langsung server sanggup menjalankan dengan perintah sebagai berikut ini
Setelah itu kita buat akta permohonan untuk sanggup ditandatangani.
Lalu langkah yang terakhir menandatangani akta tersebut
Pada gambar ke tiga di atas atau yang perintah terakhir akan menciptakan file yang isinya yaitu akta publik
untuk server ldap.admin web.id. Langkah berikutnya yaitu menginformasikan OpenLDAP untuk memakai TLS. Direktif yang dipakai untuk itu yaitu semua direktif yang berawalan TLS. Daftar lengkap direktif tersebut yaitu sebagai berikut:
TLSCipherSuite Pada opsi ini akan memilih cipher yang akan dipakai secara berurutan.
TLSCACertlficateFile Menunjukkan file yang berisi akta CA yang akan dipakai oleh OpenLDAP.
TLSCACertificatepath Digunakan untuk menunjukkan path direktori sertifikat.
TLSCertificateFile Opsi ini menunjukkan file dan akta publik server.
TLSCertificateKeyFile Opsi ini menunjukkan file kunci langsung CA yang dipakai oleh OpenLDAP.
TLSRandFile Opsi ini menunjukkan file bit acak yang akan dipakai oleh OpenLDAP bila /dev/[u]random tidak tersedia.
TLSVerifyClient Digunakan untuk melaksanakan pengecekan identitas klien yang melaksanakan seruan ke OpenLDAP.
Selanjutnya kita akan menambahkan baris berikut ini ke dalam file slapd.conf.
Pada gambar diatas yaitu perintah untuk memaksa cipher yang dipakai yaitu cipher yang terkuat. Direktif-direktif selanjutnya memilih lokasi penyimpanan sertifikat. Sertifikat CA yang dipakai berada pada /root/certficate/ca-adrnin.web.id.crt, kalau akta publik dan kunci langsung server yang digunakan
berada di lokasi /root/certificate/ldap.adrnin.web. id.crt-01 dan /root/certificate/ldap.admin.web.id.key.
Penting : Pada Debian Lenny, opsi HIGH: MEDIUM: -SSLv2 pada direktif TLSCipherSuite tidak sanggup dipakai alasannya yaitu pada Linux Lenny memakai library GnuTLS. Kebanyak orang menyarankan untuk memakai direktif berikut
TLSCipherSuite TLS_RSA_AES_256_CBC_SHA
Semoga Bermanfaat.
0 Response to "Cara Konfigurasi Tls Ldap Server Di Linux Debian Atau Ubuntu"
Posting Komentar