

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Upgrade `stunnel`
<a name="upgrading-stunnel"></a>

Enkripsi data dalam perjalanan dengan EFS mount helper memerlukan `OpenSSL` versi 1.0.2 atau yang lebih baru, dan versi `stunnel` yang mendukung pemeriksaan Online Certificate Status Protocol (OCSP) dan sertifikat hostname. EFS mount helper menggunakan `stunnel` program untuk fungsionalitas TLS-nya. Perhatikan bahwa beberapa versi Linux tidak menyertakan versi `stunnel` yang mendukung fitur TLS ini secara default. Saat menggunakan salah satu distribusi Linux tersebut, pemasangan sistem file EFS menggunakan TLS gagal.

Setelah menginstal EFS mount helper, Anda dapat meningkatkan versi stunnel sistem Anda dengan instruksi berikut.

**Untuk meningkatkan `stunnel` di Amazon Linux, Amazon Linux 2, dan distribusi Linux lain yang didukung (kecuali untuk [SLES 12](#stunnel-on-sles12))**

1.  Di browser web, buka halaman `stunnel` unduhan [https://www.stunnel.org/downloads.html](https://www.stunnel.org/downloads.html). 

1. Temukan `stunnel` versi terbaru yang tersedia dalam `tar.gz` format. Perhatikan nama file karena Anda akan membutuhkannya dalam langkah-langkah berikut. 

1. Buka terminal pada klien Linux Anda, dan jalankan perintah berikut dalam urutan yang disajikan.

   1. Untuk RPM:

      ```
      sudo yum install -y gcc openssl-devel tcp_wrappers-devel
      ```

      Untuk DEB:

      ```
      sudo apt-get install build-essential libwrap0-dev libssl-dev
      ```

   1. Ganti *latest-stunnel-version* dengan nama file yang Anda catat sebelumnya di Langkah 2.

      ```
      sudo curl -o latest-stunnel-version.tar.gz https://www.stunnel.org/downloads/latest-stunnel-version.tar.gz
      ```

   1. 

      ```
      sudo tar xvfz latest-stunnel-version.tar.gz
      ```

   1. 

      ```
      cd latest-stunnel-version/
      ```

   1. 

      ```
      sudo ./configure
      ```

   1. 

      ```
      sudo make
      ```

   1. `stunnel`Paket saat ini diinstal di`bin/stunnel`. Agar versi baru dapat diinstal, hapus direktori itu dengan perintah berikut.

      ```
      sudo rm /bin/stunnel
      ```

   1. Instal versi terbaru:

      ```
      sudo make install
      ```

   1. Buat symlink:

      ```
      sudo ln -s /usr/local/bin/stunnel /bin/stunnel
      ```

**Untuk meningkatkan stunnel di macOS**
+ Buka terminal pada instans EC2 Mac Anda, dan jalankan perintah berikut untuk meningkatkan ke versi terbaru stunnel.

  ```
  brew upgrade stunnel
  ```<a name="stunnel-on-sles12"></a>

**Upgrade stunnel untuk SLES 12**
+ Jalankan perintah berikut dan ikuti instruksi pengelola paket zypper untuk meningkatkan stunnel pada instance komputasi yang sedang berjalan. SLES12

  ```
  sudo zypper addrepo https://download.opensuse.org/repositories/security:Stunnel/SLE_12_SP5/security:Stunnel.repo
  sudo zypper refresh
  sudo zypper install -y stunnel
  ```

Setelah menginstal versi stunnel dengan fitur yang diperlukan, Anda dapat memasang sistem file menggunakan TLS dengan pengaturan yang direkomendasikan Amazon EFS.

# Menyelesaikan masalah dengan menginstal stunnel
<a name="stunnel-issues"></a>

Jika Anda tidak dapat menginstal stunnel, coba nonaktifkan pemeriksaan nama host sertifikat. Selain itu, berikan keamanan sekuat mungkin dengan mengaktifkan Online Certificate Status Protocol (OCSP). 

**Topics**
+ [Menonaktifkan Pemeriksaan Nama Host Sertifikat](#disable-cert-hn-checking)
+ [Mengaktifkan Protokol Status Sertifikat Online](#tls-ocsp)

## Menonaktifkan Pemeriksaan Nama Host Sertifikat
<a name="disable-cert-hn-checking"></a>

Jika Anda tidak dapat menginstal dependensi yang diperlukan, Anda dapat menonaktifkan pemeriksaan nama host sertifikat di dalam konfigurasi mount helper Amazon EFS. Kami tidak menyarankan Anda menonaktifkan fitur ini di lingkungan produksi. Untuk menonaktifkan pemeriksaan nama host sertifikat, lakukan hal berikut:

1. Akses terminal untuk instans EC2 Anda melalui Secure Shell (SSH), dan masuk dengan nama pengguna yang sesuai. Untuk informasi selengkapnya, lihat [Connect ke instans EC2 Anda](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html) di Panduan *Pengguna Amazon EC2*. 

1. Menggunakan editor teks pilihan Anda, buka `/etc/amazon/efs/efs-utils.conf` file.

1. Tetapkan `stunnel_check_cert_hostname` nilainya ke false.

1. Simpan perubahan ke file dan tutup.

Untuk informasi selengkapnya tentang penggunaan enkripsi data dalam perjalanan, lihat[Memasang sistem file EFS](mounting-fs.md).

## Mengaktifkan Protokol Status Sertifikat Online
<a name="tls-ocsp"></a>

 Untuk memaksimalkan ketersediaan sistem file jika CA tidak dapat dijangkau dari VPC Anda, Protokol Status Sertifikat Online (OCSP) tidak diaktifkan secara default saat Anda memilih untuk mengenkripsi data dalam perjalanan. Amazon EFS menggunakan [otoritas sertifikat Amazon](https://www.amazontrust.com) (CA) untuk menerbitkan dan menandatangani sertifikat TLS, dan CA menginstruksikan klien untuk menggunakan OCSP untuk memeriksa sertifikat yang dicabut. Titik akhir OCSP harus dapat diakses melalui Internet dari Virtual Private Cloud Anda untuk memeriksa status sertifikat. Dalam layanan, Amazon EFS terus memantau status sertifikat, dan mengeluarkan sertifikat baru untuk menggantikan sertifikat yang dicabut yang dideteksinya. 

Untuk memberikan keamanan sekuat mungkin, Anda dapat mengaktifkan OCSP sehingga klien Linux Anda dapat memeriksa sertifikat yang dicabut. OCSP melindungi dari penggunaan berbahaya sertifikat yang dicabut, yang tidak mungkin terjadi dalam VPC Anda. Jika sertifikat EFS TLS dicabut, Amazon menerbitkan buletin keamanan dan merilis versi baru EFS mount helper yang menolak sertifikat yang dicabut. 

**Untuk mengaktifkan OCSP pada klien Linux Anda untuk semua koneksi TLS future ke EFS**

1. Buka terminal di klien Linux Anda.

1.  Menggunakan editor teks pilihan Anda, buka `/etc/amazon/efs/efs-utils.conf` file. 

1.  Tetapkan `stunnel_check_cert_validity` nilainya ke true. 

1.  Simpan perubahan ke file dan tutup. 

**Untuk mengaktifkan OCSP sebagai bagian dari perintah `mount`**
+  Gunakan perintah mount berikut untuk mengaktifkan OCSP saat memasang sistem file. 

  ```
         $ sudo mount -t efs -o tls,ocsp fs-12345678:/ /mnt/efs
  ```