Skip to content
Tutorial emka
Menu
  • Home
  • Debian Linux
  • Ubuntu Linux
  • Red Hat Linux
Menu

Cara Update SSL Certificate di F5 BIG-IP Load Balancer 2025

Posted on November 27, 2025

Sebelum memperbarui sertifikat SSL pada F5 BIG-IP load balancer Kita, ada beberapa hal yang jadi prasyarat yang perlu Kita penuhi. Pertama, Kita harus punya file sertifikat SSL yang baru dalam format .crt atau PEM, kalau belum pastikan minta dari penyedia/vendor. Kedua, Kita memerlukan file private key yang sesuai dengan sertifikat tersebut, juga dalam format .key atau PEM. Jika Kita memperbarui sertifikat yang sudah ada, sangat disarankan untuk membuat private key yang baru demi keamanan. Ketiga, pastikan Kita memiliki sertifikat intermediate/chain (CA bundle) dari Certificate Authority (CA) Kita. Terakhir, Kita harus memiliki akses ke BIG-IP Configuration Utility (web GUI) dengan hak administratif.

Sebagai catatan penting, langkah-langkah berikut mengasumsikan Kita menggunakan BIG-IP versi 13.x atau yang lebih baru, yang umum digunakan pada deployment tahun 2023 ke atas. Jika Kita menggunakan versi yang lebih lama (misalnya, 9.x–12.x), navigasinya mungkin sedikit berbeda. Oleh karena itu, selalu periksa dokumentasi F5 yang spesifik untuk versi Kita. Selain itu, lakukan tindakan ini selama maintenance window, karena kesalahan konfigurasi dapat mengganggu lalu lintas HTTPS. Dalam pengaturan high-availability (HA), replikasi perubahan ke semua perangkat. Setelah pembaruan, uji konfigurasi menggunakan alat seperti SSL Labs’ Server Test.

Langkah 1: Login ke BIG-IP Configuration Utility

Buka web browser dan navigasikan ke IP manajemen BIG-IP (misalnya, https://<management-ip>). Login dengan kredensial admin Kita.

Langkah 2: Import Sertifikat dan Private Key yang Baru

Navigasikan ke System > Certificate Management > Traffic Certificate Management > SSL Certificate List (atau Local Traffic > SSL Certificates di versi yang lebih lama). Klik Import. Pada dropdown Import Type, pilih Certificate. Untuk Certificate Name, pilih Create New dan masukkan nama yang unik (misalnya, new-domain-cert). Untuk Certificate Source, pilih File (atau Paste Text jika Kita mengunggah melalui teks).

Jika menggunakan File: Klik Browse, pilih file .crt Kita, dan unggah.
Jika menempel: Salin sertifikat berformat PEM (termasuk —–BEGIN CERTIFICATE—– dan —–END CERTIFICATE—–) ke dalam kotak teks.

Klik Import.

Ulangi proses untuk Private Key:

  • Import Type: Private Key.
  • Name: Gunakan nama yang sama dengan sertifikat (misalnya, new-domain-key).
  • Source: Unggah atau tempel konten file .key.

Langkah selanjutnya, kita bisa Import sertifikat chain/intermediate:

  • Import Type: Chain.
  • Name: misalnya, new-domain-chain.
  • Source: Unggah atau tempel CA bundle (intermediate yang digabungkan, dimulai dengan —–BEGIN CERTIFICATE—–).

Sertifikat dan key Kita yang baru sekarang akan muncul di SSL Certificate List.

Langkah 3: Kaitkan Sertifikat yang Baru dengan SSL Profile

SSL profile (Client SSL untuk lalu lintas inbound atau Server SSL untuk outbound) mereferensikan sertifikat. Perbarui profile yang relevan.

Navigasikan ke Local Traffic > Profiles > SSL > Client (untuk terminasi sisi klien) atau Server (untuk sisi server). Pilih profile yang ada yang terikat ke virtual server Kita (misalnya, clientssl) atau buat yang baru dengan mengklik Create.

Di properti profile:
Pergi ke bidang Certificate dan pilih sertifikat Kita yang baru (misalnya, new-domain-cert).
Di bidang Key, pilih private key yang cocok.
Di bidang Chain (di bawah Advanced settings), pilih chain yang diimpor jika berlaku.

Klik Update.

Jika membuat profile baru, konfigurasikan pengaturan lain (misalnya, ciphers, protocols) sesuai kebutuhan, lalu simpan.

Langkah 4: Perbarui Virtual Server

Navigasikan ke Local Traffic > Virtual Servers. Pilih virtual server yang menggunakan sertifikat lama. Di bagian Configuration, di bawah HTTP Profile (Client) atau SSL Profile (Client), pilih SSL profile yang diperbarui atau baru. Klik Update.

Langkah 5: Verifikasi dan Uji

Di SSL Certificate List, konfirmasikan bahwa sertifikat baru ditampilkan sebagai “Valid” dengan tanggal kedaluwarsa yang benar. Simpan konfigurasi: Device > Changes > Save.

Jangan lupa lakukan Uji konektivitas website dengan cara sebagai berikut:

  • Akses situs Kita melalui HTTPS dan periksa apakah tidak ada peringatan sertifikat.
  • Gunakan perintah openssl s_client -connect <your-domain>:443 -servername <your-domain> untuk memverifikasi chain.
  • Jalankan pemindaian eksternal (misalnya, Qualys SSL Labs) untuk memastikan peringkat A+.
  • Pantau log: System > Logs > Local Traffic untuk setiap kesalahan.

Tips Pemecahan Masalah

  • Kesalahan Sertifikat Tidak Cocok: Pastikan Common Name (CN) atau Subject Alternative Names (SAN) sertifikat sesuai dengan domain Kita.
  • Private Key Tidak Cocok: Modulus harus cocok—verifikasi dengan perintah openssl rsa -noout -modulus -in private.key | openssl md5 dan openssl x509 -noout -modulus -in cert.crt | openssl md5.
  • Masalah Chain: Gabungkan intermediate dalam urutan yang benar (dari leaf ke root) dalam file chain.
  • Otomatisasi: Untuk pembaruan yang sering, pertimbangkan otomatisasi ACME F5 atau skrip melalui tmsh (misalnya, tmsh install sys crypto cert <name> from-local-file <path>).

Jika masalah berlanjut, konsultasikan dukungan F5 atau dokumentasi resmi untuk versi Kita.

Proses ini memastikan pembaruan yang lancar tanpa downtime. Untuk nuansa khusus versi, lihat basis pengetahuan F5.

Leave a Reply Cancel reply

You must be logged in to post a comment.

Recent Posts

  • Cara Update SSL Certificate di F5 BIG-IP Load Balancer 2025
  • Apa itu PCloud?
  • Cara Install aaPanel di Ubuntu Server Terbaru
  • Cara Konversi File IMG ke ISO di Linux Dengan Cepat
  • Cara Mengatasi Error Cache & Membengkak di Spotify Linux
  • Cara Membuat Sertifikat SSL Self-signed di Ubuntu 25.10
  • Cara Instalasi Python 3 di Ubuntu 25.10
  • Cara Install OBS Studio di Ubuntu 25.10
  • Cara Instalasi Server DNS Bind di Ubuntu 25.10
  • Cara Instalasi Ubuntu 25.10 di WSL2
  • Cara Upgrade Ubuntu 24.04 ke Ubuntu 25.04
  • Cara Install dan Konfigurasi DNSMasq di Debian 13
  • Tutorial Penggunaan XLOOKUP dengan Banyak Kriteria di Excel
  • Cara Backup Data dengan Aplikasi Kopia di Linux
  • Cara Mengatur Warna pad Skrip Bash
  • Cara Menginstall Apache Superset dengan Docker
  • Cara Membuat Server GPU Farm dengan Docker Rootless Mode dan Ubuntu
  • Cara Install MongoDB di Ubuntu 25.04
  • Cara Menyiapkan Komputer Jadi Lab Pemrograman Murah dengan Ubuntu, Docker dan WSL
  • Cara Install Driver Nvidia di Debian 12 Bookworm
  • Cara Menemukan RPM yang Baru Saja Diinstal di RedHat Linux
  • Cara Instalasi dan Konfigurasi HashiCorp Vault di CentOS/Rocky Linux
  • Cara Menemukan Nama Kode Ubuntu Kamu
  • Cara Mengirim Faks Tanpa Mesin Faks (Tutorial 2025)
  • Review Aplikasi File Pilot: Pengganti File Explorer Windows 11 yang Ringan dan Cepat

Archives

  • November 2025
  • October 2025
  • August 2025
  • April 2025
  • February 2025
  • November 2024
  • October 2024
  • September 2024
  • May 2024
  • March 2024
  • February 2024
  • January 2024
  • December 2023
©2025 Tutorial emka | Design: Newspaperly WordPress Theme