Cara konfigurasi TLS LDAP Server di Linux Debian atau Ubuntu

Cara konfigurasi TLS LDAP Server di Linux Debian atau Ubuntu

Setelah kita menyelesaikan pembuatan password dengan algoritma SSHA lihat disni seperti yang saya jelaskan pentingnya penggunaan password pada LDAP, bukan hanya LDAP saja yang memerlukan password dengan enkripsi tingkat tinggi mungkin banyak penyedia layanan social media, email server, dll yang sangat mengutamakan keamanan pada sistemnya.

Pada artikel ayang akan saya jelaskan ini menyinggung tidak jauh dari sistem keamanan juga tetapi ini bukan penggunaan terhadap password tetapi lebih kepada keamanan koneksinya, pengguna linux pasti tidak asing lagi dengan yang namanya TLS, TLS biasanya paling banyak di gunakan pada EMAIL server, Selain email server pada LDAP pun juga sangat perlu untuk di konfigurasi, bagaimana cara konfigurasinya berikut ini ulasannya.

TLS LDAP Server di Linux Debian atau Ubuntu

Pada intinya Open LDAP mendukung sekali LTS untuk digunakan dalam segi keamanan koneksinya. Kalau
kita menggunakan LTS, jadi alamat URL yang akan digunakan adalah ldaps://ldap.admin.web.id dengan menggunakan port 636.

Untuk dapat menggunakan TLS, yang pertama kita lakukan adalah dibuat membuat kunci pribadi dan sertifikat server lalu kemudian ditandatangani oleh CA. Saat ini yang kita perlukan hanya membuat kunci
pribadi server dan sertifikat publik.bagaimana caranya? simak dengan teliti, Untuk membuat kunci pribadi server bisa menjalankan dengan perintah sebagai berikut ini

Cara konfigurasi TLS LDAP Server di Linux Debian atau Ubuntu

Setelah itu kita buat sertifikat permohonan untuk bisa ditandatangani.

Cara konfigurasi TLS LDAP Server di Linux Debian atau Ubuntu

Lalu langkah yang terakhir menandatangani sertifikat tersebut

Cara konfigurasi TLS LDAP Server di Linux Debian atau Ubuntu

Pada gambar ke tiga di atas atau yang perintah terakhir akan membuat file yang isinya adalah sertifikat publik
untuk server ldap.admin web.id. Langkah berikutnya adalah menginformasikan  OpenLDAP untuk menggunakan TLS. Direktif yang digunakan untuk itu adalah semua direktif yang berawalan TLS. Daftar lengkap direktif tersebut adalah sebagai berikut:

TLSCipherSuite Pada opsi ini akan menentukan cipher yang akan digunakan secara berurutan.

TLSCACertlficateFile Menunjukkan file  yang berisi sertifikat CA yang akan digunakan oleh OpenLDAP.

TLSCACertificatepath Digunakan untuk menunjukkan path direktori sertifikat.

TLSCertificateFile Opsi ini menunjukkan file dan sertifikat publik server.

TLSCertificateKeyFile Opsi ini menunjukkan file kunci pribadi CA yang digunakan oleh OpenLDAP.

TLSRandFile Opsi ini menunjukkan file bit acak yang akan digunakan oleh OpenLDAP jika /dev/[u]random tidak tersedia.

TLSVerifyClient Digunakan untuk melakukan pengecekan identitas klien yang melakukan permintaan ke OpenLDAP.

Selanjutnya kita akan menambahkan baris berikut ini ke dalam file slapd.conf.

Cara konfigurasi TLS LDAP Server di Linux Debian atau Ubuntu


Pada gambar diatas adalah perintah untuk memaksa cipher yang digunakan adalah cipher yang terkuat. Direktif-direktif selanjutnya menentukan lokasi penyimpanan sertifikat. Sertifikat CA yang digunakan berada pada /root/certficate/ca-adrnin.web.id.crt, kalau sertifikat publik dan kunci pribadi server yang digunakan
berada di lokasi /root/certificate/ldap.adrnin.web. id.crt-01 dan /root/certificate/ldap.admin.web.id.key.

Penting : Pada Debian Lenny, opsi HIGH: MEDIUM: -SSLv2 pada direktif TLSCipherSuite tidak bisa digunakan karena pada Linux Lenny menggunakan library GnuTLS. Kebanyak orang menyarankan untuk menggunakan direktif berikut

TLSCipherSuite TLS_RSA_AES_256_CBC_SHA

Semoga Bermanfaat.

Leave a Comment