• Kebijakan Privasi
  • Disclaimer
  • Hubungi Kami
  • Tentang Kami
MAS Al Ahrom Karangsari
  • Beranda
  • Visi dan Misi Madrasah
  • Pengumuman Madrasah
  • Menu Madrasah
    • Pendidik dan Tenaga Pendidik
    • RDM Madrasah
    • Info Madrasah
    • Pengumuman Kelulusan
    • Struktur Organisasi Madrasah
      • Struktur Organisasi Komite Madrasah
      • Struktur Organisasi Tata Usaha
      • Struktur Organisasi Perpustakaan
      • Struktur Organisasi Laboratorium Komputer
    • Mata Pelajaran
    • Pembelajaran
      • KTI Siswa-Siswi
      • Jurnal Madrasah
      • Jurnal Pengetahuan
      • Artikel Madrasah
    • Sarana Prasarana
  • Warga Madrasah
    • Pendaftaran
    • Login
    • Reset Password
    • Anggota
  • EN
No Result
View All Result
MA Al Ahrom Karangsari
No Result
View All Result

Home > Belajar Komputer dan Jaringan > Cara Install Let’s Encrypt HTTPS di Web Server Nginx Berbasis CentOS 7

Cara Install Let’s Encrypt HTTPS di Web Server Nginx Berbasis CentOS 7

Admin MAS Al Ahrom by Operator
Agustus 9, 2024
in Belajar Komputer dan Jaringan

Let’s Encrypt adalah certificate authority terbuka dan gratis yang dikembangkan oleh Internet Security Research Group(ISRG). Sertifikat yang dikeluarkan oleh Let’s Encrypt dipercaya oleh hampir semua browser hari ini.

letx encrypt centos 7 nginx web server

Dalam tutorial ini, kami akan memberikan petunjuk langkah demi langkah tentang cara mengamankan Nginx Anda dengan Let’s Encrypt menggunakan certbot tool di CentOS 7.

Persyaratannya adalah :Pastikan Anda telah memenuhi prasyarat berikut sebelum melanjutkan dengan tutorial ini:

  • Anda memiliki nama domain yang menunjuk ke IP server publik Anda. Dalam tutorial ini kita akan menggunakan domain example.com.
  • Telah mengaktifkan EPEL repository dan Nginx yang telah terinstal dengan mengikuti tutorial Cara Install Nginx di CentOS 7.

Install Certbot Certbot adalah tools berfitur lengkap dan mudah digunakan yang dapat mengotomatiskan tugas untuk mendapatkan dan memperbarui sertifikat SSL Let’s Encrypt. Certbot juga akan mengatur segala konfigurasi web server agar langsung dapat menggunakan sertifikat. Untuk menginstal paket certbot dari repositori EPEL jalankan perintah berikut :

 

sudo yum install certbot

Membuat Sertifikat Dh (Diffie-Hellman) Key Exchange Diffie–Hellman key exchange (DH) adalah metode pertukaran kunci kriptografi yang aman di saluran komunikasi yang tidak aman. Kita akan menghasilkan set parameter DH 2048 bit baru untuk memperkuat keamanan:

 

sudo openssl dhparam -out /etc/ssl/certs/dhparam.pem 2048

 

Jika masih paranoid, Anda dapat mengubah ukuran hingga 4096 bit, tetapi dalam hal ini, pembuatannya dapat memakan waktu lebih dari 30 menit tergantung pada kemampuan pemrosesan sistem Anda. Memperoleh sertifikat SSL Let’s Encrypt Untuk memperoleh sertifikat SSL untuk domain, kita akan menggunakan plugin Webroot yang berfungsi dengan membuat file sementara untuk memvalidasi domain yang diminta dalam direktori

 

${webroot-path}/.well-known/acme-challenge

 

Server Let’s Encrypt membuat permintaan HTTP ke file sementara untuk memvalidasi bahwa domain yang diminta menyelesaikan permintaan data ke server tempat certbot berjalan. Untuk membuatnya lebih sederhana, kita akan memetakan semua permintaan HTTP untuk .well-known/acme-challenge ke satu direktori, /var/lib/letsencrypt Perintah berikut akan membuat direktori dan membuatnya writable oleh Nginx server.

 

sudo mkdir -p /var/lib/letsencrypt/.well-known
sudo chgrp nginx /var/lib/letsencrypt
sudo chmod g+s /var/lib/letsencrypt

 

Untuk menghindari duplikasi kode, buat dua snippet berikut yang akan kita sertakan dalam semua file server blok Nginx. Buka editor teks Anda dan buat snippet letsencrypt.conf:

 

sudo mkdir /etc/nginx/snippets
location ^~ /.well-known/acme-challenge/ {
     allow all;
     allow all;
     root /var/lib/letsencrypt/;
     default_type “text/plain”;
     try_files $url=404;
}

 

Buat snippet ssl.conf yang mencakup chipper yang direkomendasikan oleh Mozilla, memungkinkan OCSP Stapling, HTTP Strict Transport Security (HSTS) dan memberlakukan beberapa header HTTP yang berfokus pada keamanan.

 

sudo nano /etc/nginx/snippets/ssl.conf
ssl_dhparam /etc/ssl/certs/dhparam.pem;
sudo chmod g+s /var/lib/letsencrypt

 

ssl_session_timeout 1d;
ssl_session_cache shared:SSL:50m;
ssl_session_tickets off;

 

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ‘ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS’; ssl_prefer_server_ciphers on;

 

ssl_stapling on;
ssl_stapling_verify on;
resolver 8.8.8.8 8.8.4.4 valid=300s;
resolver_timeout 30s;

 

add_header Strict-Transport-Security “max-age=15768000; includeSubdomains; preload”;
add_header X-Frame-Options SAMEORIGIN;
add_header X-Content-Type-Options nosniff;

 

Setelah snippets dibuat, buka server block domain dan sertakan snippet letsencrypt.conf seperti yang ditunjukkan di bawah ini:

 

/etc/nginx/conf.d/example.com.conf
server {
     listen 80;
     server_name example.com www.example.com;
     server_name example.com www.example.com;
    include snippets/letsencrypt.conf;
}

 

Restart layanan Nginx agar perubahan diterapkan:

 

sudo systemctl reload nginx

 

Anda sekarang dapat menjalankan Certbot dengan plugin webroot dan mendapatkan file sertifikat SSL dengan mengetik perintah :

 

sudo certbot certonly –agree-tos –email [email protected] –webroot -w /var/lib/letsencrypt/ -d example.com -d www.example.com

 

Jika sertifikat SSL berhasil diperoleh, certbot akan mencetak pesan berikut:

 

IMPORTANT NOTES:
 – Congratulations! Your certificate and chain have been saved at:
   /etc/letsencrypt/live/example.com/fullchain.pem
    Your key file has been saved at:
    /etc/letsencrypt/live/example.com/privkey.pem
    Your cert will expire on 2018-06-11. To obtain a new or tweaked
    version of this certificate in the future, simply run certbot
    again. To non-interactively renew *all* of your certificates, run
    “certbot renew”
  – If you like Certbot, please consider supporting our work by:

    Donating to ISRG / Let’s Encrypt: https://letsencrypt.org/donate
    Donating to EFF: https://eff.org/donate-le

 

Sekarang Anda memiliki file sertifikat, Anda dapat mengedit server block domain Anda sebagai berikut:

 

server {
    listen 80;
    server_name www.example.com example.com;
    include snippets/letsencrypt.conf;
    return 301 https://$host$request_uri;
}

 

server {
    listen 443 ssl http2;
    server_name www.example.com;
    ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;
    ssl_trusted_certificate /etc/letsencrypt/live/example.com/chain.pem;
    include snippets/ssl.conf;
    include snippets/letsencrypt.conf;

   
    return 301 https://example.com$request_url;
}

 

server {
    listen 443 ssl http2;
    server_name www.example.com;

    ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
    ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;
    ssl_trusted_certificate /etc/letsencrypt/live/example.com/chain.pem;
    include snippets/ssl.conf;
   
    include snippets/letsencrypt.conf;
   
    # . . . other code
}

 

Dengan konfigurasi di atas kita memaksa menggunakan HTTPS dan mengalihkan dari versi www ke versi non www. Restart layanan Nginx agar perubahan diterapkan:

 

sudo systemctl reload nginx

 

Cara Perpanjang Otomatis Sertifikat SSL Let’s Encrypt Sertifikat Let’s Encrypt’s berlaku selama 90 hari. Untuk secara otomatis memperbarui sertifikat sebelum habis masa berlakunya, paket certbot membuat cronjob yang berjalan dua kali sehari dan secara otomatis akan memperbarui sertifikat apa pun dalam kurun waktu 30 hari sebelum masa berlaku sertifikat berakhir. Jalankan perintah crontab untuk membuat cronjob baru:

 

sudo crontab -e

 

Copy dan paste baris berikut:

 

0 */12 * * * root test -x /usr/bin/certbot -a \! -d /run/systemd/system && perl -e ‘sleep int(rand(3600))’ && certbot -q renew –renew-hook “systemctl reload nginx”

 

Simpan dan tutup file. Dengan cara

1. ESC nanti akan muncul tanda : dibawah kiri layar

2. lalu ketikkan wq

3. tekan Enter pada keyboard Untuk menguji proses pembaruan, Anda dapat menggunakan perintah certbot diikuti oleh pernyataan --dry-run :

 

sudo certbot renew –dry-run

 

Jika tidak ada kesalahan, itu berarti bahwa proses pembaruan tes berhasil. Semoga tutorial kali ini bisa membantu kawan-kawan sekalian. Terimakasih

Related Article

Bagaimana Cara Menghilangkan ID Pada URL Joomla 4

Bagaimana Cara Menghilangkan ID Pada URL Joomla 4

Maret 9, 2025
Cara Membuat VM-Instances pada Google Cloud Compute Engine

Cara Membuat VM-Instances pada Google Cloud Compute Engine

Desember 6, 2021
Cara Instal CentOS Web Panel pada Google Cloud Compute Engine CentOS 7

Cara Instal CentOS Web Panel pada Google Cloud Compute Engine CentOS 7

Desember 6, 2021
Bagaimana Cara Mengaktifkan Lazy Load Pada Joomla 4

Bagaimana Cara Mengaktifkan Lazy Load Pada Joomla 4

Desember 26, 2021
Previous Post

Cara Mencari Koordinat Lintang dan Bujur di Google Maps

Next Post

Cara Mengalihkan URL Joomla menggunakan Plugin Redirect 301

Latest Posts

Media Manager Joomla 4: Fitur Edit Gambar Dengan Cepat Dan Mudah

Media Manager Joomla 4: Fitur Edit Gambar Dengan Cepat Dan Mudah

by Operator
April 12, 2025
0

Fitur terbaru dari Joomla 4 yang menjadi perhatian adalah fitur edit gambar dalam Media Manager yang sudah terpasang pada sistem...

Cara Menambahkan Kode Google Analytics Pada Joomla 4

Cara Menambahkan Kode Google Analytics Pada Joomla 4

by Operator
Maret 12, 2025
0

Menambahkan kode pelacakan google analytics ke dalam joomla 4 sangat penting bagi pemilik website untuk mengetahui performa dari setiap halaman...

Bagaimana Cara Menghilangkan ID Pada URL Joomla 4

Bagaimana Cara Menghilangkan ID Pada URL Joomla 4

by Operator
Maret 9, 2025
0

Joomla 4 telah diluncurkan dengan fitur-fitur barunya seperti Search Engine Optimization (SEO), pengalaman pengguna CMS joomla, media manajemen baru, dan...

Meningkatkan Performa Drive di Windows 10 Dengan Disk Write Cache

Meningkatkan Performa Drive di Windows 10 Dengan Disk Write Cache

by Operator
Februari 10, 2025
0

Pada windows 10, disk write caching adalah fitur yang digunakan untuk mempercepat sistem dengan cara menyimpan perintah pemrograman sementara pada...

Belajar Kartu Grafis Komputer Serta Komponennya

Belajar Kartu Grafis Komputer Serta Komponennya

by Operator
Januari 28, 2025
0

Kartu grafis merupakan expansi slot dalam komponen komputer yang mempunyai fungsi untuk memproses dan menampilkan gambar melalui monitor. Prinsip kerja...

Tinggalkan Balasan Batalkan balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

I agree to the Terms & Conditions and Disclaimer.

Popular Posts

Efisiensi Pareto : Konsep, Model, Serta Kondisi Tercapainya
Ekonomi

Efisiensi Pareto : Konsep, Model, Serta Kondisi Tercapainya

by Aida
Januari 4, 2022
0

Dalam konteks kaitannya dengan penyediaan barang publik oleh pemerintah, maka yang menjadi tujuan akhir adalah meningkatkan kondisi pareto...

Efisiensi Pareto : Konsep, Model, Serta Kondisi Tercapainya

Efisiensi Pareto : Konsep, Model, Serta Kondisi Tercapainya

by Aida
Januari 4, 2022
0

modul sejarah peminatan kelas 11

Modul Sejarah Kelompok Peminatan Kelas 11 SMA/MA

by Operator
Mei 25, 2022
0

Teori Hak Kekayaan Intelektual, dan Undang-Undang yang Mengaturnya di Negara Indonesia

Teori Hak Kekayaan Intelektual, dan Undang-Undang yang Mengaturnya

by Fatkul Mansyah
Januari 13, 2022
0

No Result
View All Result

Kategori

Efisiensi Pareto : Konsep, Model, Serta Kondisi Tercapainya

Teori Hak Kekayaan Intelektual, dan Undang-Undang yang Mengaturnya

Sejarah Perkembangan Islam Periode Modern

Konsep Sustainable Development (Pembangunan Berkelanjutan) Menurut Ahli

Sejarah Perjalanan Hijrah Rasulullah SAW Ke Kota Madinah

MA AL Ahrom Karangsari

Madrasah yang berdiri sejak tahun 2009, terletak di jalan Nangka No. 45 Karangsari, Karangtengah, Demak.

logo footer ma al ahrom

Bantuan

  • Kebijakan Privasi
  • Disclaimer
  • Hubungi Kami
  • Tentang Kami

Sosial Media MA AL AHROM

Mari Follow dan Ikuti setiap kegiatan MA AL Ahrom Karangsari di social media kami.

© 2021 MA Al Ahrom Karangsari – Design by MA Al Ahrom.

  • EN
No Result
View All Result
  • Beranda
  • Visi dan Misi Madrasah
  • Pengumuman Madrasah
  • Menu Madrasah
    • Pendidik dan Tenaga Pendidik
    • RDM Madrasah
    • Info Madrasah
    • Pengumuman Kelulusan
    • Struktur Organisasi Madrasah
      • Struktur Organisasi Komite Madrasah
      • Struktur Organisasi Tata Usaha
      • Struktur Organisasi Perpustakaan
      • Struktur Organisasi Laboratorium Komputer
    • Mata Pelajaran
    • Pembelajaran
      • KTI Siswa-Siswi
      • Jurnal Madrasah
      • Jurnal Pengetahuan
      • Artikel Madrasah
    • Sarana Prasarana
  • Warga Madrasah
    • Pendaftaran
    • Login
    • Reset Password
    • Anggota

© 2021 MA Al Ahrom Karangsari - Design by MA Al Ahrom.