IT Bootcamp

Belajar Mengenai Jaringan, Server, dan Website.

LAB 10.3. Konfigurasi SSL Untuk Mengaktifkan IMAPS, POP3S, DAN SMTPS pada Mail Server CentOS7

Konsep Dasar

Post Office Protocol versi 3 (POP3) adalah protokol surat standar yang digunakan untuk menerima email dari server ke klien email lokal. POP3 memungkinkan anda mendownload pesan email di komputer lokal anda dan membacanya bahkan saat offline. Ketika anda menggunakan POP3 untuk terhubung ke akun email anda, pesan akan diunduh secara lokal dan dihapus dari server. Ini berarti bahwa jika anda mengakses akun dari beberapa lokasi, itu mungkin bukan pilihan terbaik untuk anda. Di sisi lain, jika anda menggunakan POP3, pesan anda disimpan di komputer lokal anda, yang mengurangi ruang yang digunakan akun email anda di server web anda.

Secara default, protokol POP3 bekerja pada dua port:
  • Port 110 - ini adalah port POP3 non-encrypted default
  • Port 995 - ini adalah port yang perlu anda gunakan jika anda ingin terhubung menggunakan POP3 dengan aman (POP3 over SSL)

Internet Message Access Protocol (IMAP) adalah protokol email yang digunakan untuk mengakses email di server web dari klien lokal. IMAP dan POP3 adalah dua protokol email Internet yang paling umum digunakan untuk mengambil email. Kedua protokol ini didukung oleh semua klien email modern dan server web.

Secara default, protokol IMAP bekerja pada dua port:
  • Port 143 - ini adalah port IMAP yang tidak dienkripsi default
  • Port 993 - ini adalah port yang perlu anda gunakan jika anda ingin terhubung menggunakan IMAP dengan aman (IMAP over SSL)

Simple Mail Transfer Protocol (SMTP) adalah protokol standar untuk mengirim email ke Internet.

Secara default, protokol SMTP bekerja pada tiga port:
  • Port 25 - ini adalah port SMTP standar yang tidak dienkripsi
  • Port 2525 - port ini dibuka di semua server SiteGround jika port 25 disaring (oleh ISP anda misalnya) dan anda ingin mengirim email yang tidak dienkripsi dengan SMTP
  • Port 465 - ini adalah port yang digunakan, jika Anda ingin mengirim pesan menggunakan SMTP dengan aman (SMTP over SSL)

Topologi

Topologi

Persiapan

Untuk memulai melakukan konfigurasi SSL, pastikan anda telah menginstall mail server, dan menginstall webmail rainloop pada server anda.

Konfigurasi

1. Pindah ke direktori /etc/pki/tls/certs/ untuk membuat ssl, karena pada direktori tersebut terdapat script yang digunakan untuk membuat key, crt, dan csr yang dibutuhkan untuk membuat ssl. Kemudian buat key sertifikat dengan menggunakan command make namassl.key. File .key ini berguna sebagai sign atau tanda tangan sertifikat yang dimiliki server. Kemudian nantinya kita diminta memasukkan password.
Membuat key sertifikat


2. Sekarang konfigurasi RSA terhadap file key yang sudah dibuat dengan menggunakan openssl. RSA merupakan sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok untuk digital signature seperti halnya enkripsi.
Konfigurasi RSA


3. Kemudian kita buat sertifikat csr nya, caranya adalah dengan mengetikkan make namassl.csr. Masukkan identitas server yang akan dimasukkan kedalam file csr yang digunakan untuk menandakan kepemilikan ssl.
Membuat sertifikat csr


4. Selanjutnya buat file crt yaitu gabungan antara csr dan key yang telah dibuat. File csr tersebut berisi informasi server kita, dan key tersebut digunakan sebagai sign key.
Membuat file crt

Keterangan:
  • x509 merupakan format public key certificates atau sertifikat yang digunakan.
  • -in merupakan sumber dari identitas yang nantinya akan di include kedalam sertifikatnya.
  • -out merupakan sertifikat, atau hasil dari generate file.
  • -req -signkey merupakan file keynya.
  • -days merupakan jangka waktu untuk sertifikat tersebut dalam hitungan hari.


5. Selanjutnya kita akan konfigurasi postfix. Terdapat 2 file yang akan kita konfigurasi, yaitu file main.cf untuk menambahkan sertifikat ssl dan pada master.cf untuk akan mengaktifkan service SMTPS nya. Pertama kita edit file master.cf terlebih dahulu, buka file master.cf menggunakan command berikut.
[root@gilang ~]# nano /etc/postfix/master.cf
Cari script smtps kemudian uncommand (hilangkan tanda #) tiga baris seperti gambar dibawah ini untuk mengaktifkan service smtps pada postfix.
Edit file master.cf


6. Selanjutnya kita edit file main.cf untuk menambahkan sertifikat ssl. Buka file main.cf menggunakan command berikut.
[root@gilang ~]# nano /etc/postfix/main.cf
Kemudian tambahkan script berikut pada baris paling bawah file tersebut.
smtpd_use_tls = yes
smtpd_tls_cert_file = /etc/pki/tls/certs/mail.crt
smtpd_tls_key_file = /etc/pki/tls/certs/mail.key
smtpd_tls_session_cache_database = btree:/etc/postfix/smtpd_scache
Sehingga menjadi seperti berikut.
Edit file main.cf

Keterangan:
  • smtpd_use_tls = yes untuk mengaktifkan security STARTTLS kepada klien SMTP jarak jauh, namun tidak mengharuskan klien menggunakan enkripsi TLS.
  • smtpd_tls_cert_file untuk mendefinisikan letak sertifikat rsa dengan format crt yang telah dibuat
  • smtpd_tls_key_file untuk mendefinisikan letak sertifikat rsa dengan format key yang telah dibuat.
  • smtpd_tls_session_cache_database merupakan nama file yang berisi cache sesi SMTP server Postfix. File ini berada pada database btree di /etc/postfix/smtpd_scache.


7. Edit file 10-ssl.conf untuk melakukan konfigurasi ssl nya. Buka file 10-ssl.conf menggunakan command berikut.
[root@gilang ~]# nano /etc/dovecot/conf.d/10-ssl.conf
Kemudian cari script ssl dan pastikan valuenya adalah yes agar ssl di izinkan pada mail server. Cari script ssl_cert untuk mendefinisikan sertifikat crt yang telah dibuat sebelumya dan ssl_key untuk mendefinisikan key sertifikat yang telah dibuat sebelumya.
Edit file 10-ssl.conf


8. Lakukan restart pada service postfix dan dovecot agar konfigurasi yang telah dilakukan dapat berjalan.
Restart postfix dan dovecot


9. Kemudian tambahkan service pop3s dan imaps pada firewall. Tambahkan juga port 465/tcp pada firewall lalu lakukan reload pada firewall.
Menambahkan service dan port


10. Buka http://domainmailserver/rainloop/?admin Kemudian lakukan login menggunakan user admin dan password 12345.
Mengakses rainloop


11. Klik menu Domain kemudian edit pada settingan domain anda.
Edit domain


12. Ubah settingan Secure nya menjadi SSL/TLS, kemudian klik test untuk mengecek apakah koneksi ke server telah berhasil. Kalau tulisan IMAP dan SMTP berubah menjadi hijau, berarti rainloop berhasil terkoneksi dengan mail server. Jika sudah terkoneksi, klik Update.
Setting domain

Verifikasi

1. Pada kali ini kita menggunakan klien linux. Disini kita menggunakan aplikasi geary untuk melakukan pengiriman email. Buka aplikasi geary pada klien pertama kemudian lakukan pengaturan akun untuk menambahkan akun pada geary.
Mengatur akun


2. Maka akan muncul jendela peringatan, klik Trust This Server.
Jendela Peringatan


3. Kemudian muncul kembali jendela peringatan, klik Trust This Server.
Jendela Peringatan


4. Kemudian masukkan password anda akan diminta memasukkan kembali password user yang akan ditambahkan pada geary.
Memasukkan password


5. Maka anda akan berhasil login menggunakan geary.
Tampilan geary


6. Sekarang kita coba untuk mengirim email ke user lain. Klik icon surat kemudian masukkan identitas pengirim pesan, identitas penerima pesan, judul pesan, dan isi pesan. Setelah semua data telah diisi, klik icon picture untuk mengirim pesan.
Mengirim pesan


7. Sekarang lakukan login user yang menerima email pada klien yang kedua. Maka user tersebut akan mendapatkan email yang dikirim oleh user pertama. Klik pesan tersebut untuk membaca pesannya.
Mendapatkan email


Demikianlah artikel pada kali ini jika terdapat kesalahan kata pada artikel yang anda baca, saya mohon maaf sebesar-besarnya. Jika anda masih kurang paham atau kurang mengerti akan artikel yang saya sampaikan, anda dapat mengetikkan keluhan anda melalui kolom komentar. Terima kasih.

1 komentar

  1. Artikel yang luar biasa mas...
    Terima kasih share informasinya.

    BalasHapus

Search Panel