Konfigurasi Server OpenBSD dan Infrastruktur Jaringan

1. Ringkasan Eksekutif
Laporan ini mendokumentasikan serangkaian tugas administrasi sistem tingkat lanjut yang dilakukan pada sistem operasi OpenBSD. Fokus utama mencakup pengamanan server web, integrasi bahasa Perl dalam lingkungan chroot, konfigurasi DNS resolver (validasi dan caching) dengan integrasi OpenNIC, serta implementasi infrastruktur email lengkap (SMTP & IMAP) menggunakan sertifikat SSL/TLS valid.
2. Implementasi Web Server (OpenHTTPd)
2.1. Manajemen Sertifikat SSL/TLS (Self-Signed)
Sebagai langkah awal pengamanan, sertifikat x509 dibuat secara mandiri (self-signed) untuk keperluan testing enkripsi.
- Aktivitas: Pembuatan RSA private key 4096-bit dan sertifikat self-signed.
- Detail Konfigurasi: Subject sertifikat diatur dengan detail lokasi (ID, JawaBarat, Bandung) dan organisasi (Testing) untuk domain
mail.Insec.app. - Validasi: Verifikasi field sertifikat dilakukan menggunakan
openssl x509 -textuntuk memastikan data issuer dan subject sesuai.
2.2. Deployment OpenHTTPd
Layanan web server httpd dikonfigurasi untuk menyajikan konten statis.
- Konfigurasi: Mengaktifkan service
httpd, mengatur server blocks, dan membuat halaman HTML kustom dengan styling CSS internal. - Hasil: Pengujian menggunakan
curl http://localhostberhasil menampilkan halaman statis dengan status “302 Found” dan styling yang telah ditentukan.
2.3. Integrasi Perl dalam Chroot
Salah satu tugas paling kompleks adalah menjalankan skrip Perl di dalam lingkungan chroot OpenHTTPd demi keamanan.
- Tindakan: Menyalin binary Perl dan seluruh pustaka sistem yang diperlukan (
libc.so,libperl.so,libm.so, dll.) ke dalam direktori/var/www/usr/libdan/var/www/usr/bin. - Troubleshooting: Menangani error pada
slowcgidengan memastikan direktori socket/var/www/runtersedia dan memiliki permission yang benar. - Verifikasi: Berhasil mengeksekusi perintah Perl di dalam lingkungan chroot (
doas chroot -u www -g daemon /var/www perl) yang menampilkan versi Perl v5.40.1.
3. Konfigurasi dan Manajemen DNS
3.1. Validating Resolver (Unwind)
Mengimplementasikan unwind sebagai DNS resolver lokal yang memvalidasi kueri.
- Setup: Mengaktifkan
unwinddan mengarahkan forwarder ke layanan DNS terpercaya (Quad9 dan Cloudflare) menggunakan protokol DoT (DNS over TLS) untuk privasi. - Hasil: Sistem berhasil melakukan resolusi nama domain melalui localhost.
3.2. Caching Nameserver (Unbound)
Migrasi ke unbound untuk kontrol yang lebih granular dan caching performa tinggi.
- Optimasi Performa: Mengaktifkan
qname-minimisation,prefetch, dan alokasislabsuntuk cache guna meningkatkan responsivitas. - Integrasi OpenNIC: Menambahkan forwarder ke server OpenNIC (e.g.,
134.195.4.2,37.252.191.197) untuk mengakses TLD alternatif. - Konfigurasi DNSSEC: Mengaktifkan validator DNSSEC dengan trust anchor root. Secara spesifik menambahkan pengecualian (domain-insecure) untuk TLD OpenNIC seperti
.geek,.pirate,.lib, dan.ossagar tidak gagal validasi. - Local Zone: Membuat zona lokal statis
lab.localyang memetakanrouter.lab.localke IP privat192.168.1.1.
3.3. Diagnostik Jaringan
Pengujian ekstensif dilakukan menggunakan berbagai tool:
- Dig: Melakukan tracing DNS (
+trace) dan verifikasi DNSSEC (+dnssec). - Host & Nslookup: Memeriksa record A dan MX untuk domain
ircnow.orgdanInsec.app.
4. Administrasi Sistem dan Backup
- Network Hosts: Kustomisasi file
/etc/hostsuntuk pemetaan manual domain internaldimas.lab. Backup Data:
- Menggunakan
rsyncuntuk menyalin konfigurasi crontab ke remote server. - Menggunakan utilitas
dumpuntuk melakukan full backup (Level 0) partisi/homeke filehome.dmp.
- Menggunakan
5. Implementasi Mail Server (Full Stack)
5.1. Sertifikat Publik (Let’s Encrypt)
Berbeda dengan web server, mail server menggunakan sertifikat valid dari Let’s Encrypt.
- Automasi: Menggunakan
acme-clientuntuk request dan validasi sertifikat bagi domainmail.Insec.app. Proses validasi domain dan pembuatan sertifikat di/etc/ssl/mail.Insec.app.crtsukses.
5.2. SMTP Server (OpenSMTPD)
Konfigurasi MTA (Mail Transfer Agent) untuk pengiriman dan penerimaan email