Setelah kita menyelesaikan pembuatan password dengan algoritma SSHA lihat disni seperti yang saya jelaskan pentingnya penggunaan password pada LDAP, bukan hanya LDAP saja yang memerlukan password dengan enkripsi tingkat tinggi mungkin banyak penyedia layanan social media, email server, dll yang sangat mengutamakan keamanan pada sistemnya.
Pada artikel ayang akan saya jelaskan ini menyinggung tidak jauh dari sistem keamanan juga tetapi ini bukan penggunaan terhadap password tetapi lebih kepada keamanan koneksinya, pengguna linux pasti tidak asing lagi dengan yang namanya TLS, TLS biasanya paling banyak di gunakan pada EMAIL server, Selain email server pada LDAP pun juga sangat perlu untuk di konfigurasi, bagaimana cara konfigurasinya berikut ini ulasannya.
TLS LDAP Server di Linux Debian atau Ubuntu
Pada intinya Open LDAP mendukung sekali LTS untuk digunakan dalam segi keamanan koneksinya. Kalau
kita menggunakan LTS, jadi alamat URL yang akan digunakan adalah ldaps://ldap.admin.web.id dengan menggunakan port 636.
Untuk dapat menggunakan TLS, yang pertama kita lakukan adalah dibuat membuat kunci pribadi dan sertifikat server lalu kemudian ditandatangani oleh CA. Saat ini yang kita perlukan hanya membuat kunci
pribadi server dan sertifikat publik.bagaimana caranya? simak dengan teliti, Untuk membuat kunci pribadi server bisa menjalankan dengan perintah sebagai berikut ini
Setelah itu kita buat sertifikat permohonan untuk bisa ditandatangani.
Lalu langkah yang terakhir menandatangani sertifikat tersebut
Pada gambar ke tiga di atas atau yang perintah terakhir akan membuat file yang isinya adalah sertifikat publik
untuk server ldap.admin web.id. Langkah berikutnya adalah menginformasikan OpenLDAP untuk menggunakan TLS. Direktif yang digunakan untuk itu adalah semua direktif yang berawalan TLS. Daftar lengkap direktif tersebut adalah sebagai berikut:
TLSCipherSuite Pada opsi ini akan menentukan cipher yang akan digunakan secara berurutan.
TLSCACertlficateFile Menunjukkan file yang berisi sertifikat CA yang akan digunakan oleh OpenLDAP.
TLSCACertificatepath Digunakan untuk menunjukkan path direktori sertifikat.
TLSCertificateFile Opsi ini menunjukkan file dan sertifikat publik server.
TLSCertificateKeyFile Opsi ini menunjukkan file kunci pribadi CA yang digunakan oleh OpenLDAP.
TLSRandFile Opsi ini menunjukkan file bit acak yang akan digunakan oleh OpenLDAP jika /dev/[u]random tidak tersedia.
TLSVerifyClient Digunakan untuk melakukan pengecekan identitas klien yang melakukan permintaan ke OpenLDAP.
Selanjutnya kita akan menambahkan baris berikut ini ke dalam file slapd.conf.
Pada gambar diatas adalah perintah untuk memaksa cipher yang digunakan adalah cipher yang terkuat. Direktif-direktif selanjutnya menentukan lokasi penyimpanan sertifikat. Sertifikat CA yang digunakan berada pada /root/certficate/ca-adrnin.web.id.crt, kalau sertifikat publik dan kunci pribadi server yang digunakan
berada di lokasi /root/certificate/ldap.adrnin.web. id.crt-01 dan /root/certificate/ldap.admin.web.id.key.
Penting : Pada Debian Lenny, opsi HIGH: MEDIUM: -SSLv2 pada direktif TLSCipherSuite tidak bisa digunakan karena pada Linux Lenny menggunakan library GnuTLS. Kebanyak orang menyarankan untuk menggunakan direktif berikut
TLSCipherSuite TLS_RSA_AES_256_CBC_SHA
Semoga Bermanfaat.