[CentOS 7] [10.3] Konfigurasi SSL pada Mail Server

Konfigurasi SSL pada Mail Server



Assalamu'alaikum Wr Wb

Jumpa lagi dengan saya Dimas Trihandika selaku admin dari blog ini yang pada kesempatan kali ini akan posting tutorial konfigurasi SSL  pada Mail Server. Jadi autentikasi Mail Servernya itu akan menggunakan POP3S/IMAPS dan SMTPS

Sebelum konfigurasi, pastikan Mail Server sudah terinstall dan terkonfigurasi pada server Centos kalian, untuk caranya bisa kalian lihat Disini

Topology


Langkah konfigurasi :

Konfigurasi Server


1) Pertama pindah terlebih dahulu, ke directory /etc/pki/tls/certs/ karena disitulah letak file make yang berfungsi untuk membuat Certificied SSL. Jika sudah buat file key atau kunci untuk file csr yang nantinya akan kita buat. Kemudian nanti akan diminta password untuk file key tersebut, maka dari itu masukan saja passwordnya terserah kalian
cd /etc/pki/tls/certs/
make mail.key 

2) Sekarang buat file csr nya. File csr ini merupakan identitas dari Sertfikat yang nantinya akan terbuat.

Maka nanti kalian akan diminta untuk memasukan beberapa identitas, Seperti Negara, Email, Organisasi, dan lain sebagainya.


3) Sekarang konfigurasi RSA terhadap file key yang sudah dibuat dengan menggunakan openssl. Apa itu RSA?, singkatnya RSA adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok untuk digital signature seperti halnya enkripsi.
openssl rsa -in mail.key -out mail.ket

4) Nah sekarang buat file crt yang merupakan Sertifikat yang terbentuk dari hasil pergabungan file csr dan key yang sudah dibuat tadi dengan menggunakan openssl.

  • x509 merupakan format public key certificates atau sertifikat yang digunakan 
  • -in merupakan sumber dari identitas yang nantinya akan di include kedalam sertifikatnya 
  • -out merupakan Sertifikat, atau hasil dari generate file 
  • -req -signkey merupakan file keynya. 
  • -days merupakan jangka waktu untuk sertifikat tersebut dalam hitungan hari

5) Edit file main.cf yang terletak di  /etc/postfix/
nano /etc/postfix/main.cf

6) Masukan script seperti gambar berikut di bagian paling bawah


smtpd_use_tls = yes untuk mengaktifkan security STARTTLS kepada klien SMTP jarak jauh, namun tidak mengharuskan klien menggunakan enkripsi TLS.
smtpd_tls_crt_file untuk mendefinisikan letak sertifikat rsa dengan format crt yang telah dibuat smtpd_tls_key_file untuk mendefinisikan letak sertifikat rsa dengan format key yang telah dibuat smtpd_tls_session_cache_database merupakan nama file yang berisi cache sesi SMTP server Postfix. Nah file ini berada pada database btree di /etc/postfix/smtpd_scache

7) Edit file master.cf yang terletak di  /etc/postfix/
nano /etc/postfix/master.cf

8) Uncomment pada ketiga baris yang sudah saya tandai pada gambar dibawah ini. Ini digunakan untuk mengaktifkan service SMPTS pada postfix


9) Edit file konfigurasi SSL dovecot
nano /etc/dovecot/conf.d/10-ssl.conf

10) Pada syntk ssl atur menjadi yes karena disini kita akan menggunakan SSL pada service IMAPS dan POP3S. Kemudin atur letak file crt dan key yang kitaa buat pada baris ssl_cert dan ssl_key



11) Tambahkan service pop3simaps dan juga port 465 kedalam firewall


12) Restart Service postfix dan dovecot agar konfigurasi yang baru berjalan


Verifikasi Client


THUNDERBIRD


1) Buka aplikasi thunderbird, kemudian right click pada salah satu user, setelah itu pilih Settings


2) Klik pada menu Server Settings, pada Connection security atur menjadi SSL/TLS karena disini kita akan mengkonfigurasi si mail client ini untuk menggunakan SSL. Setelah itu atur port nya menjadi defaultnnya, yaitu 933


3) Beralih ke menu Outgoing Server (SMTP). klik pada user yang ingin dikonfigurasi untuk menggunakan SSL, kemudian klik Edit


4) Pada Connection security atur menjadi SSL/TLS, dan atur portnya seperti defaultnya SMTPS, yaitu 465


5) Jika semua sudah, klik Done pada bagian kanan bawah layar


Note : Lakukan hal yang sama pada user lainnya, jika user tersebut ingin dikonfigurasi untuk menggunakan SSL, yakni service pop3s/imaps dan smtps

6 Nah maka akan muncul caution seperti ini, dikarenakan sertifikat SSL yang kita buat ini masih bersifat lokal. Jika kalian ingin lihat sertifikatnya seperti apa, klik View


7) Nah dari sertifikat tersebut maka akan ada informasi mengenai sertifikasl ssl yang kita buat, tepatnya informasi yang telah kita buat tadi di file csr.


Dan yap, sekarang Thunderbird kita sudah berhasil menggunakan SSL

Nah mungkin cukup segitu untuk konfigurasi untuk SSL pada Thunderbirdnya, sekarang kita lanjut ke Rainloop

Konfigurasi Server


Nah untuk yang rainloop ini, disini saya akan mengkonfigurasi agar web servernya juga menggunakan SSL. Disini saya menggunakan Apache

1) Petama pastikan package mod_ssl sudah terinstal. Berikut perintah untuk menginstallnya
yum install mod_ssl -y

2) Edit file konfigurasi ssl untuk web server apachenya
nano /etc/httpd/conf.d/ssl.conf

3) Cari syntak SSLProtocol, kemudian atur menjadi seperti gambar dibawah ini. SSLProtocol TLSv1 TLSv1.1 TLSv1.2 merupakan standarisasi protocol yang digunakan oleh HTTPS yaitu ssl dan juga TLS (Transport Layer Security)


4) Kemudian pada SSLCertificateFile dan SSLCertificateKeyFile arahkan dimana letak file crt dan key yang sudah dibuat tadi


5) Restart service httpd agar konfigurasi yang baru berjalan


6) Karena saya meletakkan key file berbeda dengan defaultnya, defaultnya yaitu pada /etc/pki/tls/private/ maka dari itu harus merestore file agar menjadi konteks selinux default pada direktori file yang tidak sesuai dengan konfigurasi defaultnya, /etc/pki/tls/certs/ atau bisa juga pada direktori diatasnya.
restorecon -RvF /etc/pki/

7) Tambahkan service https kedalam firewall kemudian reload
firewall-cmd --permanent --add-service=https
firewall-cmd --reload 

Verifikasi Client



RAINLOOP


1) Pada tahap ini kita akan setup agar si Rainloop ini menggunakan SSL. Akses rainloop tersebut dengan menggunakan https untuk pengecekan apakah SSL untuk https ini berhasil berjalan atau tidak
https://"domain server mail"/rainloop/?admin


2) Masuk dengan user admin


3) Klik tab Domain kemudian klik pada domain server mail sobat untuk mengkonfigurasi agar menggunakan SSL



4) Ubah setinggan Secure pada IMAP ataupun SMTP menjadi SSL/TLS. Kemudian jangan lupa lakukan Test untuk memastikan rainloop ini sudah bisa terhubung dengan imaps dan smtps mail server. Jika sudah, klik Update untuk menyimpan perubahan



Jika sudah, silahkan logout

5) Sekarang login kembali ke rainloop dengan user yang ada pada server mail
https://"domain server mail"/rainloop/

6) Jika sudah masuk, sekarang kita coba untuk mengirim pesan email, klik New pada bagian atas kiri


7) Isi teks emailnya kemudian atur penerima emailnya.. disin saya akan mengirim email ke user trihandika@dimastrihandika.org. Nah jika sudah klik Send untuk mengirim


8) Sekarang beralih ke account penerima pesan email untuk mengecek apakah email yang telah dikirim tadi berhasil masuk atau tidak


9) Taraa.. Email dari user pengirim tadi, yaitu dimas@dimastrihandika.org berhasil masuk ke inbox atau ke kotak surat si user penerima, yaitu trihandika@dimastrihandika.org




Mungkin cukup sampai sini saja untuk postingan kali ini

Saya tutup,
Termia kasih,
Sekian dan semoga bermanfaat kawan..

Comments