Skip to content
Tutorial emka
Menu
  • Home
  • Debian Linux
  • Ubuntu Linux
  • Red Hat Linux
Menu

Cara Update SSL Certificate di F5 BIG-IP Load Balancer 2025

Posted on November 27, 2025

Sebelum memperbarui sertifikat SSL pada F5 BIG-IP load balancer Kita, ada beberapa hal yang jadi prasyarat yang perlu Kita penuhi. Pertama, Kita harus punya file sertifikat SSL yang baru dalam format .crt atau PEM, kalau belum pastikan minta dari penyedia/vendor. Kedua, Kita memerlukan file private key yang sesuai dengan sertifikat tersebut, juga dalam format .key atau PEM. Jika Kita memperbarui sertifikat yang sudah ada, sangat disarankan untuk membuat private key yang baru demi keamanan. Ketiga, pastikan Kita memiliki sertifikat intermediate/chain (CA bundle) dari Certificate Authority (CA) Kita. Terakhir, Kita harus memiliki akses ke BIG-IP Configuration Utility (web GUI) dengan hak administratif.

Sebagai catatan penting, langkah-langkah berikut mengasumsikan Kita menggunakan BIG-IP versi 13.x atau yang lebih baru, yang umum digunakan pada deployment tahun 2023 ke atas. Jika Kita menggunakan versi yang lebih lama (misalnya, 9.x–12.x), navigasinya mungkin sedikit berbeda. Oleh karena itu, selalu periksa dokumentasi F5 yang spesifik untuk versi Kita. Selain itu, lakukan tindakan ini selama maintenance window, karena kesalahan konfigurasi dapat mengganggu lalu lintas HTTPS. Dalam pengaturan high-availability (HA), replikasi perubahan ke semua perangkat. Setelah pembaruan, uji konfigurasi menggunakan alat seperti SSL Labs’ Server Test.

Langkah 1: Login ke BIG-IP Configuration Utility

Buka web browser dan navigasikan ke IP manajemen BIG-IP (misalnya, https://<management-ip>). Login dengan kredensial admin Kita.

Langkah 2: Import Sertifikat dan Private Key yang Baru

Navigasikan ke System > Certificate Management > Traffic Certificate Management > SSL Certificate List (atau Local Traffic > SSL Certificates di versi yang lebih lama). Klik Import. Pada dropdown Import Type, pilih Certificate. Untuk Certificate Name, pilih Create New dan masukkan nama yang unik (misalnya, new-domain-cert). Untuk Certificate Source, pilih File (atau Paste Text jika Kita mengunggah melalui teks).

Jika menggunakan File: Klik Browse, pilih file .crt Kita, dan unggah.
Jika menempel: Salin sertifikat berformat PEM (termasuk —–BEGIN CERTIFICATE—– dan —–END CERTIFICATE—–) ke dalam kotak teks.

Klik Import.

Ulangi proses untuk Private Key:

  • Import Type: Private Key.
  • Name: Gunakan nama yang sama dengan sertifikat (misalnya, new-domain-key).
  • Source: Unggah atau tempel konten file .key.

Langkah selanjutnya, kita bisa Import sertifikat chain/intermediate:

  • Import Type: Chain.
  • Name: misalnya, new-domain-chain.
  • Source: Unggah atau tempel CA bundle (intermediate yang digabungkan, dimulai dengan —–BEGIN CERTIFICATE—–).

Sertifikat dan key Kita yang baru sekarang akan muncul di SSL Certificate List.

Langkah 3: Kaitkan Sertifikat yang Baru dengan SSL Profile

SSL profile (Client SSL untuk lalu lintas inbound atau Server SSL untuk outbound) mereferensikan sertifikat. Perbarui profile yang relevan.

Navigasikan ke Local Traffic > Profiles > SSL > Client (untuk terminasi sisi klien) atau Server (untuk sisi server). Pilih profile yang ada yang terikat ke virtual server Kita (misalnya, clientssl) atau buat yang baru dengan mengklik Create.

Di properti profile:
Pergi ke bidang Certificate dan pilih sertifikat Kita yang baru (misalnya, new-domain-cert).
Di bidang Key, pilih private key yang cocok.
Di bidang Chain (di bawah Advanced settings), pilih chain yang diimpor jika berlaku.

Klik Update.

Jika membuat profile baru, konfigurasikan pengaturan lain (misalnya, ciphers, protocols) sesuai kebutuhan, lalu simpan.

Langkah 4: Perbarui Virtual Server

Navigasikan ke Local Traffic > Virtual Servers. Pilih virtual server yang menggunakan sertifikat lama. Di bagian Configuration, di bawah HTTP Profile (Client) atau SSL Profile (Client), pilih SSL profile yang diperbarui atau baru. Klik Update.

Langkah 5: Verifikasi dan Uji

Di SSL Certificate List, konfirmasikan bahwa sertifikat baru ditampilkan sebagai “Valid” dengan tanggal kedaluwarsa yang benar. Simpan konfigurasi: Device > Changes > Save.

Jangan lupa lakukan Uji konektivitas website dengan cara sebagai berikut:

  • Akses situs Kita melalui HTTPS dan periksa apakah tidak ada peringatan sertifikat.
  • Gunakan perintah openssl s_client -connect <your-domain>:443 -servername <your-domain> untuk memverifikasi chain.
  • Jalankan pemindaian eksternal (misalnya, Qualys SSL Labs) untuk memastikan peringkat A+.
  • Pantau log: System > Logs > Local Traffic untuk setiap kesalahan.

Tips Pemecahan Masalah

  • Kesalahan Sertifikat Tidak Cocok: Pastikan Common Name (CN) atau Subject Alternative Names (SAN) sertifikat sesuai dengan domain Kita.
  • Private Key Tidak Cocok: Modulus harus cocok—verifikasi dengan perintah openssl rsa -noout -modulus -in private.key | openssl md5 dan openssl x509 -noout -modulus -in cert.crt | openssl md5.
  • Masalah Chain: Gabungkan intermediate dalam urutan yang benar (dari leaf ke root) dalam file chain.
  • Otomatisasi: Untuk pembaruan yang sering, pertimbangkan otomatisasi ACME F5 atau skrip melalui tmsh (misalnya, tmsh install sys crypto cert <name> from-local-file <path>).

Jika masalah berlanjut, konsultasikan dukungan F5 atau dokumentasi resmi untuk versi Kita.

Proses ini memastikan pembaruan yang lancar tanpa downtime. Untuk nuansa khusus versi, lihat basis pengetahuan F5.

Recent Posts

  • Gak Nyangka PearOS Balik Lagi! Distro Cantik Kini Pakai Arch Linux, Siap Bikin Kalian Tergoda
  • Inilah Trik Pakai Fedora Toolbox Biar Koding Makin Rapi dan Aman
  • Sudah Siap Pindah? Pop!_OS 24.04 LTS Hadir dengan Performa Plasma yang Lebih Baik
  • Masih Andalkan Teori? Ini Alasan Kenapa Perusahaan Besar Banting Setir ke Training Hands-On DevOps!
  • Wi-Fi 6 Dual-Band di Chip Kecil? Kenalan Sama MCU RA Family dari Renesas Ini!
  • Ribet Rakit Node? Muzi Baseboard Bikin Proyek Meshtastic Kalian Jadi Nggak Pusing Lagi!
  • Hati-Hati! Ekstensi VS Code Favorit Kalian Bisa Jadi Celah Pencurian Data Sensitif
  • Raspberry Pi Imager 2.0.2 Dirilis Bawa Fitur SSH Multi-Key dan Direct I/O!
  • Ubuntu 26.04 LTS Masih Ada Flavor Unity & MATE Desktop
  • Cinnamon 6.6 Rilis dengan Menu Aplikasi yang Dirancang Ulang
  • Aerynos 2025-12 Rilis dengan GNOME 49.2, Mesa 25.3, dan KDE Plasma 6.5.4
  • Cara Mempertahankan Sesi SSH Remote Tanpa Takut Putus Koneksi
  • Ini 2 Wallpapers Gnome Extension Percantik Desktop
  • Mozilla Rilis Firefox 146
  • Peazip 10.8 Dirilis, UI Baru dan Ada Fitur Previewing Dalam Arsip
  • Youyeetoo Mini PC: Sebuah NAS Ukuran Kecil Dengan 4 Slot M.2 dan 2 Port 2.5Gbe
  • Jolla Phone Kini Bisa di Pre-oder Jadi Ponsel Secure dengan Linux Independen
  • Inilah Proton Sheets: Spreadsheet Terenkripsi Online yang Aman dan Mudah Digunakan
  • Calibre 8.16 Dirilis dengan Fitur AI dan Perbaikan Bug
  • Radxa C200 Orin Developer Kit: Pakai Jetson Orin NX dan Ekspansi PCIe 4.0
  • Pimoroni Luncurkan Seri Badgeware Baru dengan E-Paper IPS dan LED Wearable
  • Metacomputing Rilis PC ARM 45 Tops Berdaya CIX CP8180 yang Siap Pakai
  • Ubuntu Pro Kini Gratis untuk Pengguna WSL
  • Alpine Linux 3.23 Dirilis dengan Linux Kernel 6.18 LTS, GNOME 49, dan KDE Plasma 6.5
  • Kernel Linux 6.18 Akan Didukung LTS Hingga Desember 2027

Archives

  • December 2025
  • November 2025
  • October 2025
  • August 2025
  • April 2025
  • February 2025
  • November 2024
  • October 2024
  • September 2024
  • May 2024
  • March 2024
  • February 2024
  • January 2024
  • December 2023
©2025 Tutorial emka | Design: Newspaperly WordPress Theme