SSL/TLS
Transport Layer Security (TLS) adalah
protocol untuk mengamankan komunikasi antar aplikasi lewat internet. TLS
mengamankan konten pada layer aplikasi, seperti halaman web dan
diimplementasikan pada layer transport, yaitu TCP. Untuk menjamin keamanan. data yang dikirim dienkripsi dan diotentikasi pada sisi server dan client.
Secure Socket Layer (SSL) adalah
protocol yang diciptakan sebelum TLS yang mengaplikasikan hal ini. SSL/TLS biasanya dioperasikan secara
bersama-sama dengan HTTP, sehingga membentuk protocol baru yang disebut HTTPS,
untuk mengamankan transaksi lewat web. Selain intu, protocol ini dapat
digunakan untuk aplikasi-aplikasi lain seperti email, file transfer dan virtual private networks
(VPN).
HTTPS
HTTPS menggabungkan protocol HTTP dan SSL/TLS
untuk menjamin keamanan komunikasi antara eb server dan web browser. HTTPS
beroperasi pada port 443 dan bukan pada port 80 seperti normalnya HTTP. HTTPS
bekerja dengan menyediakan enkripsi untuk konten web dan otentikasi web
server. HTTPS tidak melakukan otentikasi
client sehingga web sita tidak dapat melakukan otentikasi user selama koneksi.
User harus melakukan sejumlah otentikasi tambahan seperti password,biometric
atau metode otentikasi lain. Komunikasi
SSL/TLS meliputi dua tahap yaitu handshaking dan data sending. Sebelum
berkomunikasi, web site harus meminta certificate authority (CA) agar dapat
menanda tangani (signing) digital certificate-nya yang berisi public key dari
site. User yang menerima digital sertificate CA, segera memanggil sertifikat
root, yang dimiliki ketika mereka menginstall web browser. Web browser seperti
Internet Explorer atau Firefox sebelumnya telah dilengkapi dengan sejumlah sertifikat root dari bermacammacam perusahaan
seperti VeriSign atau Entrust, yang memang menspesialiasisikan diri sebagai
perusahaan yang bergerak di bidang sertifikasi.
Gambar SSL/TLS handshaking pada https
1. Verisign menandatangani sertifikat Amazon dengan publik
key-nya
2. Install CA sertikat dengan public key-nya pada browser
client
3. Koneksi lewat https
4. Saling menukar sertifikat digital,
termasuk publik key
5. Client melakukan verifikasi sertifikat Amazon menggunakan
public key dari CA
Pada
gambar diatas, begitu user hendak
mengkoneksikan diri dengan website lewat koneksi https, web server mengirim
certifikatnya yang mengandung public key dari web site tersebut. User akan
memverifikasi sertifikat ini dengan memakai preinstalled sertifikat root dari
website CA.
Pada
tahap kedua dari komunikasi SSL/TLS adalah tahapan enkripsi antara server dan
client berdasarkan protocol kriptografi yang dinegosiasikan antara kedua belah
pihak. Pada gambar berikut, begitu sertifikat digital server berhasil
diverifikasi, maka browser dan server mulai saling bernegosiasi cipher yang
hendak dipakai untuk pengkodean data dan verifikasi digital signature. Jika
public key enkripsi sudah dipilih, kedua belah pihak mengenkripsikan data
dengan public key masing-masing dan mendekripsi dengan private keynya. Untuk
menghemat waktu, enkripsi public key hanya digunakan saat saling menukar
session key (private key yang temporer) yang dipakai untuk data enkripsi.
Gambar Data sending dengan SSL/TLS
1. Menegosiasikan cipher (metode kriptografi yang dipakai,
termasuk didalamnya panjang key, hash function, otentikasi ,dll)
2. Mengirim data yang telah terinkripsi dengan Amazon publik
key
3. Mengirim data yang telah terinkripsi dengan client publik
key
4. Dekripsi/decoding data dari Amazon dengan publik key
client
Gambar
Indikator penggunaan SSL/TLS
Software yang dibutuhkan untuk menginstall
web server yang secure dan berbasis opensource adalah :
1. Apache 2.2.11: Apache2 ini adalah web server yang akan
kita gunakan. Anda dapat mengecek informasinya lewat http://httpd.apache.org/.
2. OpenSSL 0.9.8k: OpenSSL adalah toolkit yang digunakan
untuk mengimplementasikan protocol Secure Socket Layer (SSL v2/v3) dan
Transport Layer Security (TLS v1). OpenSSL juga menyediakan general purpose
library untuk kriptografi. Anda dapat
mengecek informasinya lewat http://www.openssl.org/.
3. Mod_SSL 2.2.11: Mod_SSL adalah add-on modul untuk Apache.
Pada versi lama apache, user harus
mengkompile paket ini, sedangkan pada versi baru, Mod_SSL sudah built-in pada server sebagai interface antara
OpenSSL dan Apache2. Anda dapat mengecek informasinya lewat http://www.mod_ssl.org.
1.
Tugas Pendahuluan
1.
Jelaskan proses
handshaking pada SSL/TLS
1.
Verisign
menandatangani sertifikat Amazon dengan publik key-nya
2.
Install
CA sertikat dengan public key-nya pada browser client
3.
Koneksi
lewat https
4.
Saling
menukar sertifikat digital, termasuk publik key
5.
Client
melakukan verifikasi sertifikat Amazon menggunakan public key dari CA
Pada
gambar diatas, begitu user hendak
mengkoneksikan diri dengan website lewat koneksi https, web server mengirim
certifikatnya yang mengandung public key dari web site tersebut. User akan
memverifikasi sertifikat ini dengan memakai preinstalled sertifikat root dari
website CA.
2.
Jelaskan proses
pengiriman data pada SSL/TLS!
Gambar
Data sending dengan SSL/TLS
1.
Menegosiasikan
cipher (metode kriptografi yang dipakai, termasuk didalamnya panjang key, hash
function, otentikasi ,dll)
2.
Mengirim
data yang telah terinkripsi dengan Amazon publik key
3.
Mengirim
data yang telah terinkripsi dengan client publik key
4.
Dekripsi/decoding
data dari Amazon dengan publik key client
3.
Sebutkan
software-software yang dibutuhkan untuk menggunakan protocol https!
Software
yang dibutuhkan untuk menginstall web server yang secure dan berbasis
opensource adalah :
1.
Apache
2.2.11: Apache2 ini adalah web server yang akan kita gunakan. Anda dapat
mengecek informasinya lewat http://httpd.apache.org/.
2.
OpenSSL
0.9.8k: OpenSSL adalah toolkit yang digunakan untuk mengimplementasikan
protocol Secure Socket Layer (SSL v2/v3) dan Transport Layer Security (TLS v1).
OpenSSL juga menyediakan general purpose library untuk kriptografi. Anda dapat mengecek informasinya lewat http://www.openssl.org/.
3.
Mod_SSL
2.2.11: Mod_SSL adalah add-on modul untuk Apache. Pada versi lama apache, user harus mengkompile
paket ini, sedangkan pada versi baru, Mod_SSL sudah built-in pada server sebagai interface antara
OpenSSL dan Apache2. Anda dapat mengecek informasinya lewat http://www.mod_ssl.org.
4.
Bagaimana
penggunaan TLS/SSL pada mail dan vpn ?
Sebuah Virtual Private Network (VPN) yang dilindungi
dengan Secure Socket Layer (SSL) protokol adalah cara terbaik untuk aman
menyediakan sumber daya dari jaringan internal untuk pengguna remote. Karena
menggunakan kemampuan yang sudah dibangun ke dalam browser modern, SSL
menyediakan fleksibilitas untuk remote user dan persyaratan administrasi kurang
ke jaringan.
Sebuah virtual private network adalah koneksi pribadi
melalui jaringan publik seperti Internet. Sambungan swasta karena beberapa
bentuk enkripsi seperti SSL digunakan untuk melindungi kerahasiaan dan
integritas data perjalanan melalui jaringan publik. SSL menggunakan enkripsi
kunci publik untuk melindungi saluran data. Enkripsi kunci publik membutuhkan
dua jenis kunci: kunci publik yang dikenal hanya untuk satu komputer dan sebuah
kunci publik yang dikirimkan ke komputer yang akan berkomunikasi. Namun,
setelah data mencapai akhir atau jaringan komputer, tidak lagi dienkripsi.
5.
Apa yang disebut
CA ? Sebutkan 5 buah CA yang anda tahu
Certificate Authority (CA) adalah lembaga
yang menerbitkan sertifikat digital (SSL) kepada perusahaan, lembaga atau
individu lain setelah melalui proses verifikasi. CA harus menyimpan informasi
tentang apa yang sudah diterbitkan dan informasi apa yang digunakan untuk
menerbitkannya, dan secara rutin diaudit untuk memastikan semuanya sudah sesuai
prosedur. Setiap CA memiliki Certification Practice Statement (CPS) yang berisi
prosedur yang harus dijalankan dalam memverifikasi setiap permohonan sertifikat
yang masuk. Saat ini dikenal beberapa CA, diantaranya Verisign (termasuk anak
perusahaannya, Thawte dan GeoTrust), Comodo, Entrust, GlobalSign dan lainnya.
6.
Lihatlah
sertifikat dari webmail dengan mengklik tanda kunci. Lihat pada kolom issued by
dan issued to. Tulis CN,O,OU. PAda technical Details, lihat metode enkripsi.
Apa metode enkripsinya.
Certificate Management [Manajemen Sertifikat]
Gunakan
halaman Manajemen Sertifikat untuk melihat rincian tentang sertifikat
Anda, mengubah, menghapus, atau meminta yang baru
·
Klik tab Security [Keamanan]
·
Klik link Certificate
Management [Manajemen Sertifikat]
Menginstal
Sertifikat
Catatan : Produk ini mendukung format impor
berikut untuk sertifikat:
·
DER (biner)
·
CER (biner atau Base64)
·
PEM (Base64)
·
PFX (sertifikat identitas)
Untuk menginstal
sertifikat, lakukan langkah-langkah berikut:
·
Klik tombol Browse [Jelajah] di
samping field Choose File [Pilih File].
·
Temukan sertifikat untuk impor, lalu klik
tombol Open [Buka].
Catatan
: Sertifikat tipe identitas, serta sertifikat
tipe Otoritas Sertifikat, adalah tipe yang valid untuk impor dan digunakan
dengan produk ini.
·
Klik tombol Import [Impor].
Catatan
: Untuk sertifikat PFX yang memerlukan kata
sandi, ketikkan kata sandi untuk sertifikat dalam field Certificate Password
[Kata Sandi Sertifikat].
Certificates [Sertifikat]
Gunakan
area Certificates [Sertifikat] di halaman Certificate Management
[Manajemen Sertifikat] untuk mengelola sertifikat yang diimpor.
·
Pilih sertifikat.
·
Klik tombol Remove... [Hapus...].
·
Konfirmasi operasi
penghapusan di kotak dialog peringatan yang ditampilkan.
Untuk melihat rincian
sertifikat, seperti kunci publik dan nomor seri sertifikat, lakukan
langkah-langkah berikut:
·
Pilih sertifikat.
·
Klik tombol View
Details [Lihat Rincian], yang menampilkan informasi sertifikat.
Untuk mengekspor
sertifikat, lakukan langkah-langkah berikut:
·
Pilih sertifikat.
·
Klik tombol Export...
[Ekspor...].
Catatan
: Apabila mengekspor sertifikat identitas, hanya
kunci publik yang diekspor.
Untuk menggunakan
sertifikat sebagai tanda tangan e-mail, ikuti langkah-langkah berikut:
Pilih sertifikat lalu klik tombol Use for E-mail Signing
[Gunakan untuk Tanda Tangan E-mail].
Certificate Validation [Validasi Sertifikat]
Gunakan
tab Certificate Validation [Validasi Sertifikat] untuk memvalidasi
sertifikat server OCSP Kerberos.
·
Pilih kotak
centang Perform OCSP Validation on the certificate trust chain [Lakukan
Validasi OCSP pada rantai kepercayaan sertifikat].
·
Masukkan URL untuk server OCSP lalu klik
tombol Add [Tambah].
Catatan
: Beberapa server OCSP dapat ditambahkan untuk
validasi sertifikat. URL untuk server OCSP dapat berupa nama domain atau alamat
IP yang benar-benar memenuhi syarat:
·
Bila perlu, pilih kotak
centang Treat Unknown certificate status as valid [Perlakukan status
sertifikat yang Tidak Diketahui sebagai valid].
·
Klik tombol Apply
[Terapkan] untuk menyimpan perubahan Anda
Catatan : Sertifikat mungkin
perlu diinstal pada tab sertifikat untuk server OCSP.
1.
Hasil Percobaan dan
Analisa Percobaan
PERCOBAAN 1 : Manajemen
sertifikat dengan web browser
Pada bagian ini anda akan belajar bagaimana
browser menyimpan informasi certificate
authority (CA) dan informasi-informasi berkaitan dengan cipher-nya.
1. Buka briwser firefox. Pada toolbar, masuklah ke tab Preferences -> Advanced -- ->
Encryption
2. Melihat protokol yang digunakan untuk enkripsi. Protokol
apa yang digunakan ?
Gambar Protokol enkripsi
3. Klik Certificates -> Authorities. Anda akan melihat
Certificate Authorities (CA) yang diinstall di browser anda, Ini adalah
kumpulan listing perusahaan (CA) yang menawarkan jasa untuk penandatanganan
(signing) dan verifikasi sertifikat (mereka adalah pihak ketiga yang dipercaya).
Sebutkan dua saja !
Gambar Listing Certificate Authorities (CA)
di Firefox dan sertifikatnya
4. Selain melisting nama-nama CA, juga dicantumkan
sertifikat dari masing-masing perusahaan. Anda dapat melihatnya dengan mengetik
Built in object token. Sertifikat ini disebut sebagai root certificate. Pilih
salah satu sertifikat ini dengan menklik View -> General. General memberikan
informasi tentang perusahan CA tersebut seperti Common Name, Organization,
Organization Unit, validitas, kode fingerprintnya dan lain-lain. Klik Detail untuk melihat informasi seputar
enkripsinya. Klik certificate fileds.
Cari Certificate Signature Algorithm. Fiels ini menunjukan algoritma apa yang
dipakai CA untuk menandatangani sertifikat. Hasilnya akan Nampak di fields value.
Apa protocol enkripsi yang dipakai?
Gambar Detail
enkripsi yang dipakai oleh CA
Gambar Field
certicate untuk mengecek algoritma yang dipakai CA
5. Lihat pada field Subject’s Public Key. Ini adalah pulic
key dari CA. Berapa panjangnya dalam bit?
6. Klik Close untuk meninggalkan certificate viewer , klik
OK dan kembalilah pada jendela Preference.
7. Klik Close untuk meninggalkan certificate viewer , klik
OK dan kembalilah pada jendela Preference.
PERCOBAAN 2 : Menciptakan
sertifikat SSL dengan OpenSSL
Pada bagian ini anda akan belajar bagaimana
menginstall web server yang secure dengan menggunakan SSL/TLS untuk
transaksinya. Mengenai software yang dibutuhkan, anda bisa membaca pada dasar
teori. Sebagai langkah awal installah software-software tersebut. Untuk
mod_ssl, secara otomatis telah ter-built-in pada Apache2.
Tahap paling penting dari praktikum ini adalah membuat public/private key, SSL sertifikat,
certificate signing request (CSR).
Biasanya, server yang komersial, akan meminta otoritas pihak ke tiga
seperti VeriSign untuk menandatangani sertifikatnya. Pada praktikum ini, kita
tidak akan meminta bantuan pihak ketiga, namun menjadi CA sendiri (self signing
CA). Kita juga akan membuat domain sendiri yang dihost secara local. Karena itu
anda bisa memilih nama domain yang anda inginkan. Kerjakan langkah-langkah dibawah
dan jawab pertanyaanpertanyaannnya.
1. Menginstall software-software yang dibutuhkan :
$ sudo apt-get install apache2
$ sudo apt-get install openssl
2. Langkah berikutnya adalah membuat sertifikat SSL untuk
web server sebelum kita menjalankan secure server dengan HTTPS. Selain itu , kita
juga akan membuat pasangan public/private key untuk melakukan request
sertifikat. Anda akan membutuhkan domain name untuk sertifikat yang anda
ciptakan. Pada contoh ini digunakan nama : www.kelompok7.com
3. Masuk ke direktori : /etc/apache2/ssl.
Direktori ssl adalah direktori dimana anda
menyimpan semua private keys, certificate signing request dan sertifikat. Lihat
isi direktori ini $ cd /etc/apache2/ssl.
$ ls –al
4. Untuk membuat Certificate Signing Request (CSR), anda
harus membuat sepasang public/privat key terlebih dahulu. Untuk itu,
pertama-tama, kosongkan semua sertifikat yang ada dengan perintah :
$ sudo rm *
5. Kemudian buatlah key dengan nama server.key yang merupakan
private key dengan perintah :
$ sudo openssl genrsa -des3
-out server.key 1024
genrsa : menunjukkan OpenSSL bahwa anda ingin menciptakan
sepasang key
des3 : menunjukkan bahwa private key harus dienkripsi dan
dilindungi oleh passphrase out :
menunjukkan filename yang akan menyimpan hasil output
1024 : menunjukkan jumlah bit dari key yang dibuat
Passphrase kelompok kami adalah “jarkom”
6. Siapkan passphrase dan isikan pada saat diminta. Apa passphrase anda ? tulis sebagai bagian
laporan. Hasilnya akan muncul seperti ini :
Gambar Pembangkitan private key
Setelah menjalankan langkah ini. akan tercipta server.key pada direktori ssl.
Cek dengan
perintah ls –al. Capture screenshot dari isi file server.key sebagai laporan.
7. Pastikan anda maih
berada pada direktori /etc/apache2/ssl. Cobalah generate file server.csr dengan
menggunakan private key diatas. Gunakan perintah dibawah. Csr ini kependekan
dari certificate signing request.
$ sudo openssl req -new -key server.key -out server.csr
Akan muncul tampilan
berikut. Isi sesuai dengan keinginan anda. Yang penting ketika memasukkan
Common Name (CN) adalah CN harus sesuai dengan alamat web, nama DNS atau IP
address pada konfigurasi Apache. Setelah anda memasukkan informasi tersebut,
akan terbentuk file server.csr yang akan digunakan untuk meminta sertifikat.
Coba cek dengan perintah ls untuk meihat apakah file ini sudah terbentuk.
Capture screenshot dari server.csr sebagai laporan.
Gambar Field
Informasi CA
8. Perhatikan bahwa
untuk membuat file server.crt anda membutuhkan server.key dan server.csr.
Biasanya, pada langkah ini, web server komersial akan meminta CA professional
seperti VeriSign untuk memberikan file crt. Pada praktikum ini kita akan
berlaku sebagai CA dan mengenerate file crt tersebut secara mandiri (self
signing certificate).
9. Sekarang coba
generate file server.crt dengan perintah dibawah :
$ sudo openssl x509 -req -days 365 -in server.csr -signkey server.key
-out server.crt
Perintah diatas akan
meminta anda memasukkan kembali passphrase untuk mengenerate server.key (yaitu
jarkom). Masukkan passphrase yang sesuai. Capture screenshot dari server.crt
sebagai laporan
10. Cek lagi directory
ssl dan anda seharusnya memiliki 3 file, server.key,server.crt dan server.crs.
Jika benar, selamat, anda telah menyelesaikan lab ini dengan baik.
PERCOBAAN 3 : Konfigurasi Apache
untuk site www.webku.com
1. Cek direktori ssl
untuk memastikan ada 3 file disini yaitu : server.key,server.crt dan
server.crs. Hal ini penting untuk kelancaran percobaan ke 3 ini.
2. Enable-kan modul
mod_ssl dengan perintah :
$ sudo a2enmod ssl
3. Restart apache.
Tujuannya agar module ssl berjalan pada apache. Proses ini harusnya berjalan
tanpa error.
$ sudo /etc/init.d/apache2 restart
4. Copy file default ke
file ke file www.webku.com
$ cd
/etc/apache2/sites-available/
$ cp default www.webku.com
Edit file www.webku.com
dengan gedit atau pico
$ nano etc/apache2/sites-available/www.webku.com
Ubah port VirtualHost
dari 80 ke 443. Baris pertama dari file nampak seperti dibawah. <VirtualHost *:443>
Tambahkan server name
dibawah baris ServerAdmin
ServerName www.webku.com:443
Ubah DocumentRoot
untuk menunjuk ke web direktori dari website webku.
DocumentRoot /var/www/webku
Ubah <Directory
/var/www/> untuk menunjuk ke direktori webku
<Directory /var/www/webku>
Masukkan baris ini
sebelum baris ErrorLog /var/log/apache2/error.log. Tujuannya agar virtual host
tahu dimana key dan sertifikat SSL
disimpan.
SSLEngine On
SSLCertificateFile /etc/apache2/ssl/server.crt
SSLCertificateKeyFile /etc/apache2/ssl/server.key.
Isi
keseluruhan saat sudah di edit dan
disimpan
6. Pada directory
/var/www/, copy file index.html ke /var/www/webku/
$ sudo cp /var/www/index.html /var/www/webku/index.html
7. Enable-kan website
www.webku.com dengan :
$ sudo a2ensite www.kelompok7.com
8. Edit file /etc/hosts
untuk melakukan resolusi domain www.kelompok7.com website
ke 127.0.0.1. Cari baris 127.0.0.1 lalu tambahkan baris ini :
127.0.0.1 localhost kelompok7 www.kelompok7.com
PERCOBAAN 5 : Menjalankan https
1. Restart apache2 agar
efek dari sertifikat SSL mulai efektif.
$ sudo /etc/init.d/apache2 restart
Masukkan passphrase
yaitu jarrkom. Jika cocok maka apache2 akan di-restart dan memberikan tanda
[OK]
2. Buka 10.252.108.77/kelompok7/ pada browser. Jika apache2 berjalan dengan baik, maka akan
muncul pesan “It Works!”
3. Buka URL berikut https://10.252.108.77/kelompok7/. Akan muncul :
Gambar Tampilan
browser waktu pertama kali mengakses https
Pesan ini muncul dari
browser kita karena sertikat yang dibangkitkan oleh www.kelompok7.com bersifat
self signed. Kita akan menerima sertikat tersebut dan menambahkan eksepsi .
4. Klik tombol : I
Understand the Risks, kemudian klik tombol: Add Exception dan
terakhir klik Get Certificate . Klik View. Anda akan melihat sertifikat
self-signed yang tadi anda buat. Setelah itu klik checkbox Permanently store this exception
dan klik tombol Confirm Security Exceptin
5.
Akhirnya muncul halaman web yang kita buat. Perhatikan
bahwa awal dari URL adalah https, bukan http !
6. Perhatikan pula bahwa
pada pojok kiri bawah tampak tanda yang menunjukkan
bahwa web server tersebut tersertifikasi. Apakah tanda ini muncul di website www.kelompok7.com ?
7. Double klik tanda
kunci tersebut. Klik tombol view certificate pada tanda kunci tersebut. Sampai
kapan periode validasi certifikat ini berakhir.
8. Klik pada tab Detail.
Siapa yang mengeluarkan sertifikat tersebut?
9. Bagaimana certifikat
ini digunakan untuk komunikasi web browser dan web server?
Catatan :
1. Jika $
/etc/init.d/apache2 restart tidak berhasil, dan memberikan pesan :
Restarting web server apache2
(13)Permission denied: make_sock: could not bind to address 0.0.0.0:80no
listening sockets available, shutting down Unable to open logs Action 'start'
failed.
Artinya anda harus
melakukan /etc/init.d/apache2 restart ketika anda berlaku sebagai root. Untuk
itu jangan lupa lakukan sudo, seperti : $ sudo /etc/init.d/apache2
2. Jika pesan yang
diberikan :
* Restarting web server apache2
(98)Address already in use: make_sock: could not bind to address
0.0.0.0:80no listening sockets available, shutting down
Unable to open logs
Action 'start' failed.
Artinya Apache2 sudah
berjalan sebagai proses. Untuk itu coba cek no PID dan kill PID tersebut.
$ sudo fuser -v 80/tcp
USER PID ACCESS COMMAND
80/tcp: root 1180
F.... apache2
$ sudo kill -9 1180
PERCOBAAN 6 : Passphrase
Passphrase digunakan
untuk masuk ke Apache tanpa harus memasukkan password.
1. Membuka file enam.sh
$ nano enam.sh
2. Isikan perintah
berikut pada file enam.sh
Pada file enam.sh,
isikan password yang digunakan untuk login.
Passwordnya adalah “jarkom”.
3. Memberikan permission
Dengan melakukan
chmod, maka user tidak hanya dapat read dan write saja tapi sudah memungkinkan
untuk rwx (read, write, execute)
4. Buka file
apache2.conf
Memasukkan perintah “SSLPassPhraseDialog
exec:/etc/apache2/ssl/enam.sh” untuk membuat link, sehingga bila ada
SSLPassPhraseDialog maka langsung meng-execute “etc/apache2/ssl/enam.sh”
5. Restart apache2
Tidak ada komentar:
Posting Komentar