avatar RicalDocs

The Daily Stack

  • HOME
  • CATEGORIES
  • TAGS
  • ARCHIVES
  • ABOUT
Home Mastering Self-Signed Certificates
Article

Mastering Self-Signed Certificates

Menghasilkan kunci privat dan sertifikat yang aman menggunakan OpenSSL, yang ideal untuk penggunaan internal dan pengujian.

Published Aug 24, 2024 Updated Oct 3, 2025
By Risnanda Pascal
2 min read
Mastering Self-Signed Certificates
Mastering Self-Signed Certificates

Pendahuluan

Sertifikat self-signed dapat menawarkan tingkat enkripsi yang setara dengan sertifikat yang dikeluarkan oleh Certificate Authority (CA) yang terverifikasi. Namun, karena sertifikat ini tidak dikeluarkan oleh CA yang terpercaya, identitas situs tidak dapat diverifikasi oleh pihak ketiga.

Browser akan memberikan peringatan bahwa sertifikat self-signed tidak dapat dipercaya, dan pengguna akan melihat peringatan keamanan saat mengakses situs. Ini merupakan langkah pencegahan yang wajar karena sertifikat self-signed tidak diverifikasi oleh pihak ketiga.

Meskipun sertifikat self-signed tidak terdaftar oleh CA yang terpercaya, enkripsi yang disediakannya tetap valid dan efektif. Sertifikat ini memastikan komunikasi antara server dan klien tetap terenkripsi dan tidak mudah disadap.

Sertifikat self-signed umumnya digunakan untuk keperluan internal, pengujian, atau dalam lingkungan di mana kepercayaan dan kontrol penuh terhadap sertifikat serta kunci dapat diterapkan.

Untuk aplikasi publik atau situs web yang diakses oleh banyak pengguna, disarankan untuk menggunakan sertifikat yang diterbitkan oleh CA, karena menawarkan tingkat kepercayaan yang lebih luas dan pengelolaan yang lebih baik.

Membuat Sertifikat Self-Signed

Aktifkan modul SSL dengan menggunakan perintah berikut:

1
sudo a2enmod ssl

Buat direktori untuk sertifikat. Sebagai contoh, kita akan menerapkannya di Nextcloud:

1
sudo mkdir /etc/ssl/nextcloud

Menghasilkan Sertifikat dan Kunci Privat

Gunakan perintah berikut untuk menghasilkan sertifikat dan kunci privat:

1
sudo openssl req -x509 -nodes -days 365 -newkey rsa:4096 -keyout /etc/ssl/nextcloud/nextcloud.key -out /etc/ssl/nextcloud/nextcloud.crt

Perintah di atas akan membuat file nextcloud.key dan nextcloud.crt di dalam direktori /etc/ssl/nextcloud.

Penjelasan parameter:

  • -x509 menunjukkan bahwa kita ingin membuat sertifikat self-signed, bukan Certificate Signing Request (CSR).
  • -nodes menunjukkan bahwa private key tidak akan diproteksi dengan password.
  • -days 365 menentukan masa berlaku sertifikat selama 365 hari.
  • -newkey rsa:4096 membuat pasangan kunci baru dengan algoritma RSA dan panjang kunci 4096-bit.

Kemudian, buat file konfigurasi baru di /etc/apache2/sites-available/nextcloud-ssl.conf:

1
sudo nano /etc/apache2/sites-available/nextcloud-ssl.conf

Isi file tersebut dengan konfigurasi berikut:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
<IfModule mod_ssl.c>
<VirtualHost *:443>
ServerAdmin admin@domain.com
DocumentRoot /var/www/html/nextcloud
ServerName *isi dengan ip address atau domain*

SSLEngine on
SSLCertificateFile /etc/ssl/nextcloud/nextcloud.crt
SSLCertificateKeyFile /etc/ssl/nextcloud/nextcloud.key

<Directory /var/www/html/nextcloud/>
    Options +FollowSymLinks
    AllowOverride All
    <IfModule mod_dav.c>
        Dav off
    </IfModule>
    <IfModule mod_authz_core.c>
        Require all granted
    </IfModule>
    <IfModule !mod_authz_core.c>
        Order allow,deny
        Allow from all
    </IfModule>
</Directory>

ErrorLog ${APACHE_LOG_DIR}/error.log
CustomLog ${APACHE_LOG_DIR}/access.log combined

</VirtualHost>
</IfModule>

Selanjutnya, aktifkan konfigurasi SSL dan mulai ulang Apache dengan perintah berikut:

1
sudo a2ensite nextcloud-ssl && sudo systemctl restart apache2

Menghapus Sertifikat Self-Signed

Untuk menghapus sertifikat self-signed, gunakan perintah berikut:

1
sudo rm -r /etc/ssl/nextcloud/nextcloud.key && sudo rm -r /etc/ssl/nextcloud/nextcloud.crt

Hapus direktori sertifikat:

1
sudo rmdir /etc/ssl/nextcloud

Hapus file konfigurasi:

1
sudo rm -r /etc/apache2/sites-available/nextcloud-ssl.conf
1
sudo a2dissite nextcloud-ssl

Mulai ulang Apache untuk menerapkan perubahan:

1
sudo systemctl restart apache2

Pranala Menarik

  • Home Server
  • Matrix Protocol with Synapse and Element
cryptography
This content is licensed under CC BY 4.0 by the author.
Share
External Links
  • RicalNet

Table of Contents

Related Articles

Sep 30, 2025

Panduan Enkripsi Folder dengan gocryptfs

Pelajari cara mengamankan data sensitif Anda dengan gocryptfs - sistem enkripsi filesystem yang powerful dan mudah digunakan.

Sep 14, 2025

Matrix Protocol with Synapse and Element

Membangun platform komunikasi terenkripsi dan terdesentralisasi menggunakan protokol Matrix, menghadirkan server Synapse untuk infrastruktur yang aman dan klien Element sebagai antarmuka pengguna.

Jul 20, 2025

Kriptografi dan Steganografi

implementasi praktis teknik kriptografi (encoding Base64, hashing MD5, enkripsi AES-256-CBC) dan steganografi menggunakan Steghide pada lingkungan Linux.

Securing Kali Linux System

NVIDIA GPU Drivers on Kali Linux

RicalNet © Some rights reserved

This site was last updated on October 03, 2025

Privacy Policy • Source code

Trending Tags

linux cloud computing privacy docker self-hosted cryptography android cisco packet tracer tools telecommunications

An updated version of this content is available