Lab 10.3 SSL Configuration For Mail Server






Assalamu'alaikum Wr Wb,

Kali ini saya akan posting materi lanjutan dari Mail server pada CentOS, yaitu Konfigurasi SSL pada Mail Server. Jadii autentikasi Mail servernya akan menggunakan POP3S/IMAPS dan SMTPS.

Dan sebelum ke tahap konfigurasi, pastikan kalian sudah menginstall dan mengkonfigurasi Mail server pada server CentOS kalian. Dan untuk caranya bisa kalian lihat pada lab saya sebelumnya >> DISINI

Dan berikut adalah topologi yang saya gunakan :



Sekarang kita masuk ke tahap konfigurasi :


Konfigurasi Server

1). Pertama, kita  pindah terlebih dahulu ke directory /etc/pki/tls/certs/ karena disitulah letak file make yang berfungsi untuk membuat Certificied SSL. Dan pasti nanti kalian akan diminta password untuk file key tersebut, maka dari itu masukkan saja passwordnya yang kalian inginkan

cd /etc/pki/tls/certs/
make mail.key 





2). Kemudian buat file csr nya. File csr ini merupakan identitas dari Sertfikat yang nantinya akan terbuat. Maka nanti kalian akan diminta untuk memasukan beberapa identitas, seperti Negara, Provinsi, Kota, Email, Organisasi, dan lain sebagainya.





3). Selanjutnya, konfigurasi RSA terhadap file key yang sudah dibuat tadi dengan menggunakan openssl.
RSA itu ? RSA adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok untuk digital signature seperti halnya enkripsi.
openssl rsa -in mail.key -out mail.key




4). Lalu buat file crt yang merupakan Sertifikat yang terbentuk dari hasil pergabungan antara file csr dan key yang sudah dibuat tadi dengan menggunakan openssl

  • x509 merupakan format public key certificates atau sertifikat yang digunakan 
  • -in merupakan sumber dari identitas yang nantinya akan di include/masukkan kedalam sertifikatnya 
  • -out merupakan Sertifikat atau hasil dari generate file 
  • -req -signkey merupakan file keynya. 
  • -days merupakan jangka waktu untuk sertifikat tersebut dalam hitungan hari


5). Kemudian edit file main.cf yang terletak pada direktori  /etc/postfix/

nano /etc/postfix/main.cf



6). Lalu masukan script yang sudah saya tandai warna hijau di bagian paling bawah

  • smtpd_use_tls = yes berfungsi untuk mengaktifkan security STARTTLS kepada klien SMTP jarak jauh, namun tidak mengharuskan client menggunakan enkripsi TLS.
  • smtpd_tls_cert_file digunakan untuk mendefinisikan letak sertifikat rsa dengan format crt yang telah dibuat 
  • smtpd_tls_key_file untuk mendefinisikan letak sertifikat rsa dengan format key yang telah dibuat smtpd_tls_session_cache_database merupakan nama file yang berisi cache sesi SMTP server Postfix. Nah file ini berada pada database btree di /etc/postfix/smtpd_scache


7). Edit file master.cf yang terletak pada direktori /etc/postfix/

nano /etc/postfix/master.cf



8). Setelah itu, uncomment pada ketiga baris yang sudah saya tandai pada gambar dibawah ini. Ini digunakan untuk mengaktifkan service SMTPS pada postfix




9). Lalu, edit juga file konfigurasi SSL dovecot
nano /etc/dovecot/conf.d/10-ssl.conf



10). Pada syntak ssl, atur menjadi yes karena disini kita akan menggunakan SSL pada service IMAPS dan POP3S. Kemudian atur letak file crt dan key yang kita buat pada baris ssl_cert dan ssl_key




11).  Kemudian tambahkan service pop3s, imaps dan juga port 465 kedalam firewall




12). Selanjutnya, restart Service postfix dan dovecot agar konfigurasi yang baru dilakukan dapat berjalan dengan lancar







Verifikasi Client

Thuderbird

1). Pertama, buka aplikasi thunderbird, kemudian klik kanan pada salah satu user lalu pilih Settings




2). Lalu klik pada menu Pengaturan Server, pada Keamanan Sambungan atur menjadi SSL/TLS karena disini kita akan mengkonfigurasi si mail client ini untuk menggunakan SSL. Setelah itu atur port nya menjadi default, yaitu 933



3). Kemudian pindah ke menu Server Pengirim (SMTP). klik pada user yang ingin dikonfigurasi untuk menggunakan SSL, lalu klik Ubah...




4). Dan pada Keamanan Sambungan atur menjadi SSL/TLS dan atur juga portnya agar sama seperti defaultnya SMTPS, yaitu 465




5). Jika sudah semua, klik Oke dibagian kanan bawah


Note : Lakukan hal yang sama pada user yang lainnya, jika user tersebut ingin dikonfigurasi untuk menggunakan SSL, yakni service pop3s/imaps dan smtps



6). Maka pasti akan muncul caution seperti ini, dikarenakan sertifikat SSL yang kita buat masih bersifat lokal. Jika kalian ingin melihat sertifikatnya, klik Tampilkan...




7). Dan dari sertifikat tersebut maka akan ada informasi mengenai sertifikasi SSL yang sudah kita buat, lebih tepatnya informasi yang sudah kita buat di file .csr


Dan itu berarti sekarang Thunderbird sudah bisa menggunakan SSL. Selanjutnya kita akan mengkonfigurasi Rainloop agar bisa menggunakan SSL.



Konfigurasi Server

Karena Rainloop ini Web Base, maka disini saya akan mengkonfigurasi agar web servernya juga menggunakan SSL.


1). Petama, pastikan package mod_ssl nya sudah terinstal. Berikut adalah command untuk menginstallnya
yum install mod_ssl -y



2). Kemudian edit file konfigurasi ssl untuk web server apachenya
nano /etc/httpd/conf.d/ssl.conf



3). Setelah itu cari syntak SSLProtocol, kemudian atur menjadi seperti gambar dibawah ini. SSLProtocol TLSv1 TLSv1.1 TLSv1.2 merupakan standarisasi protocol yang digunakan oleh HTTPS yaitu ssl dan juga TLS (Transport Layer Security)




4). Selanjutnya, pada SSLCertificateFile dan SSLCertificateKeyFile, arahkan menuju ke direktori letak file crt dan key yang sudah dibuat sebelumnya




5). Lalu restart service httpd nya, agar konfigurasi yang sudah dilakukan dapat berjalan



6). Dikarenakan saya meletakkan key file nya berbeda dengan defaultnya, defaultnya yaitu pada direktori /etc/pki/tls/private/ maka dari itu saya harus merestore file nya agar menjadi konteks selinux default pada direktori file yang tidak sesuai dengan konfigurasi defaultnya, /etc/pki/tls/certs/ atau bisa juga pada direktori diatasnya.
restorecon -RvF /etc/pki/



7). Setelah itu, tambahkan service https kedalam firewall kemudian reload firewall nya
firewall-cmd --permanent --add-service=https
firewall-cmd --reload 





Verifikasi Client


Rainloop

1). Pertama, kita akses rainloop nya dengan menggunakan https untuk pengecekan apakah SSL untuk https nya berhasil berjalan atau tidak
https://"domain mail server"/rainloop/?admin



2). Lalu kita login dengan user admin 




3). Kemudian klik tab Domain setelah itu klik pada domain server mail kalian yang akan dikonfigurasi agar menggunakan SSL




4). Selanjutnya, ubah setinggan Secure pada IMAP dan juga SMTP menjadi SSL/TLS kemudian klik Update untuk menyimpan perubahan konfigurasi tersebut

 Jika sudah, kalian bisa logout dari rainloop nya


5). Sekarang kita login kembali ke rainloop dengan user yang sudah ada pada server mail
 https://"domain mail server"/rainloop



6). Jika sudah berhasil masuk, sekarang kita coba untuk mengirim pesan emal ke user lain, klik New pada bagian kiri atas




7). Lalu isi teks untuk email yang akan dikirim dan atur juga siapa penerima emailya. Disini saya ingin mengirim email nya ke ivanfrost@ivan.net. Jika sudah semua, klik Send untuk mulai mengirim email 




8). Dan sekarang kita login dengan menggunakan user penerima email untuk mengecek apakah email yang dikirim tadi berhasil masuk atau tidak



9). Dan ternyata email dari user pengirim tadi, yaitu ivan@ivan.net berhasil terkirim ke user penerima, yaitu ivanfrost@ivan.net.





Mungkin cukup sekian untuk postingan saya kali ini, semoga bermanfaat...

Wassalamu'alaikum Wr Wb.

Comments

Popular posts from this blog

Spesifikasi Minimum (Minimum Requirements) Windows Server 2012

Pengertian Port Dan Contohnya

Troubleshooting Jaringan