Installasi & Konfigurasi Apache Web Server di RHEL/Centos 8

Setelah mengkonfigurasi DNS kita akan membuat web server tentunya dengan domain sysidn.id(menyesuaikan)

Install Apache

yum install httpd -y

Menghapus konfigurasi welcome page

rm -f /etc/httpd/conf.d/welcome.conf

Konfigurasi HTTPD

Hal yang perlu diubah

vim /etc/httpd/conf/httpd.conf
.....
ServerAdmin [email protected]
ServerName sysidn.id
##Jika menggunakan php tambahkan index.php
DirectoryIndex index.html index.php
.....

Buat file html sederhana

vim /var/www/html/index.html
.....
<html>
<h1> Selamat datang di website SysIDN
</html>
.....

Mengaktifkan dan Menjalankan layanan

systemctl enable httpd
systemctl start httpd

Menambahkan rule firewall agar layanan web server bisa diakses

firewall-cmd --add-service=http --permanent
firewall-cmd --reload

Test dari browser klien

Konfigurasi HTTPS Pada Web Server

SSL diperlukan agar web server yang kita konfigurasi bisa diakses menggunakan https, untuk itu kita perlu membuat sertifikat untuk lokal caranya menggunakan openssl, untuk pembuatan sertifikat yang asli kita bisa menggunakan Let’s Encrypt.

Beberapa hal yang harus dipahami:

Certificate Authority: Pihak/Orang yang menjamin keaslian/keamanan website

Certificate Signing Request: Format file yang harus kita buat untuk di tanda tangani oleh CA

Sertifikat yang kita buat ini bisa disebut juga self-sign certificate.

Pindah ke direktori /etc/ssl

cd /etc/ssl

Membuat Certificate Authority

openssl req -new -x509 -nodes -days 365 -out cacert.pem -keyout cakey.pem -subj "/C=ID/ST=West Jakarta/O=SysIDN/CN=SysIDN CA"

Generating a 2048 bit RSA private key
....................................+++
.............................+++
writing new private key to 'cakey.pem'
-----

Membuat Certificate Signing Request

openssl req -new -nodes -days 365 -out sysidn.csr -keyout sysidn.key -subj "/C=ID/ST=West Jakarta/O=SysIDN/CN=sysidn.id"

Generating a 2048 bit RSA private key
....................+++
.............................................+++
writing new private key to 'sysidn.key'

Menandatangani Sertifikat

openssl x509 -req -in sysidn.csr -out sysidn.crt -CA cacert.pem -CAkey cakey.pem -set_serial 01

Signature ok
subject=/C=ID/ST=West Jakarta/O=SysIDN/CN=sysidn.id
Getting CA Private Key

Konfigurasi Apache

Install Mod SSL

yum -y install mod_ssl

Konfigurasi SSL

secara default setelah menginstall mod_ssl akan terdapat file ssl.conf yang berada di direktori /etc/httpd/conf.d untuk itu kita perlu mengubah beberapa konfigurasi

vim /etc/httpd/conf.d/ssl.conf
.....
DocumentRoot "/var/www/html"
ServerName sysidn.id
ServerAdmin [email protected]
SSLEngine On
SSLCertificateFile /etc/ssl/idn.crt
SSLCertificateKeyFile /etc/ssl/idn.key
.....

Setelah itu tambahkan rule firewall untuk layanan https

firewall-cmd --add-service=https --permanent
firewall-cmd --reload

Restart Layanan Apache

systemctl restart httpd

Coba kita akses dari klien

Muncul peringatan warning, kita bisa melanjutkan dengan memilih menu advanced kemudian pilih continue to sysidn.id(unsafe). Mengapa muncul warning? karena kita membuat ssl kita sendiri maka browser tidak mengenali siapa yang menanda tangani sertifikat tersebut, kita bisa mengakali dengan mengimport CA yang kita buat ke klien(tidak saya lakukan).

Websitepun berhasil dibuka dengan https

Leave a Reply

Your email address will not be published. Required fields are marked *