Loading...

Como instalar certificado ssl en CentOS 7

Ez.Biz Cloudware
Blog de ASP Clásico

Como instalar certificado ssl en CentOS 7

Linux

Por ASP clásico / 21/01/2025 @ 16:21:11 / 1291 visitas

Instalar un certificado SSL en CentOS 7 es esencial para garantizar conexiones seguras en tu servidor web. Este proceso incluye pasos clave como la instalación de un servidor web compatible (como Apache o Nginx), la generación de una solicitud de firma de certificado (CSR) y la configuración del certificado SSL proporcionado por una autoridad certificadora (CA). Además, es importante ajustar correctamente los archivos de configuración del servidor para habilitar HTTPS. Con esta guía optimizada, lograrás proteger tu sitio web y mejorar su posicionamiento SEO, ya que los motores de búsqueda valoran los sitios con certificados SSL activos.

Empecemos desde cero para generar una clave privada y un archivo CSR en CentOS 7. Este archivo CSR será enviado a la autoridad certificadora para que emita tu certificado. Sigue estos pasos:

1. Accede al servidor


Inicia sesión en tu servidor CentOS 7 con privilegios de superusuario (root) o usando sudo.

2. Genera la clave privada y el CSR

Ejecuta el siguiente comando para generar ambos archivos:

sudo openssl req -new -newkey rsa:2048 -nodes -keyout mipagina_com.key -out mipagina_com.csr


Explicación de los parámetros:

    -new: Indica que estás generando una nueva solicitud CSR.
    -newkey rsa:2048: Crea una clave privada RSA de 2048 bits.
    -nodes: No cifra la clave privada (para evitar pedir una contraseña cada vez que se usa).
    -keyout: Especifica el archivo donde se guardará la clave privada.
    -out: Especifica el archivo donde se guardará el CSR.


3. Completa los detalles del CSR


Se te pedirá que completes algunos campos para el CSR. Asegúrate de proporcionar información precisa. Aquí tienes un ejemplo:

Country Name (2 letter code) [AU]: MX
State or Province Name (full name) [Some-State]: Jalisco
Locality Name (eg, city) []: Guadalajara
Organization Name (eg, company) [Internet Widgits Pty Ltd]: Paginas Web
Organizational Unit Name (eg, section) []: IT
Common Name (e.g. server FQDN or YOUR name) []: www.mipagina.com
Email Address []: admin@mipagina.com

Notas importantes:

    Common Name: Debe coincidir con el dominio para el que solicitas el certificado (por ejemplo, www.mipagina.com).
    Si necesitas un certificado comodín, usa *.mipagina.com como Common Name.
    Algunos campos son opcionales (puedes dejarlos en blanco si no aplican).

4. Verifica los archivos generados


Tras completar el proceso, deberías tener dos archivos:

    mipagina_com.key → Tu clave privada. Guárdala en un lugar seguro.
    mipagina_com.csr → Tu CSR, que se enviará a la autoridad certificadora.

Puedes verificar el contenido del CSR para asegurarte de que contiene la información correcta:

openssl req -noout -text -in mipagina_com.csr

5. Envía el CSR a tu autoridad certificadora

Ve al portal de tu proveedor de certificados (como DigiCert).
    Sigue el proceso de solicitud y, cuando te pidan el CSR, copia el contenido del archivo mipagina_com.csr:

    cat mipagina_com.csr


    Pega el contenido en el formulario de solicitud.

6. Recibe e instala el certificado


Una vez que la autoridad certificadora procese tu solicitud, te enviarán varios archivos (como mipagina_com.crt y otros intermedios). Cuando los tengas, podemos continuar con el proceso de instalación.

Instalación del certificado SSL en CentOS

Ahora que tienes el archivo mipagina_com.crt (el certificado emitido), sigamos con el proceso de instalación en tu servidor CentOS 7. Supondré que estás utilizando Apache como servidor web, pero si usas Nginx, también puedo guiarte para configurarlo.

1. Verifica los archivos necesarios


Antes de continuar, asegúrate de tener los siguientes archivos:

    Clave privada (mipagina_com.key): Este archivo se generó junto con el CSR.
    Certificado del dominio (mipagina_com.crt): Emitido por la autoridad certificadora.
    Certificados intermedios o cadena de confianza (My_CA_Bundle.crt o similar): Esto lo proporciona tu CA.

Coloca estos archivos en un lugar seguro en el servidor. Por ejemplo:

sudo mkdir -p /etc/ssl/certs /etc/ssl/private
sudo cp mipagina_com.key /etc/ssl/private/
sudo cp mipagina_com.crt /etc/ssl/certs/
sudo cp My_CA_Bundle.crt /etc/ssl/certs/

Asegúrate de que la clave privada tenga los permisos correctos:

sudo chmod 600 /etc/ssl/private/mipagina_com.key

2. Configura Apache


Edita el archivo de configuración SSL de Apache. Esto suele estar en /etc/httpd/conf.d/ssl.conf o un archivo específico para tu sitio virtual, como /etc/httpd/conf.d/mipagina.com.conf.

sudo nano /etc/httpd/conf.d/ssl.conf


Asegúrate de que el bloque tenga esta configuración:



    ServerName www.mipagina.com
ServerAlias mipagina.com
    DocumentRoot "/var/www/html"

    SSLEngine on
SSLProtocol all
    SSLCertificateFile /etc/ssl/certs/mipagina_com.crt
    SSLCertificateKeyFile /etc/ssl/private/mipagina_com.key
    SSLCertificateChainFile /etc/ssl/certs/My_CA_Bundle.crt  # Certificado intermedio.
    
   
        AllowOverride All
   


Guarda el archivo y sal del editor.

3. Reinicia Apache


Después de realizar los cambios, reinicia Apache para aplicar la configuración:

sudo systemctl restart httpd


4. Configura el firewall


sudo firewall-cmd --permanent --add-service=https
sudo firewall-cmd --reload


5. Verifica la instalación


Abre tu navegador y accede a https://www.mipagina.com.
    Usa herramientas como SSL Labs para analizar tu instalación SSL y verificar que todo esté configurado correctamente.

¿Por qué no se puede reutilizar un CSR?


No, no puedes reutilizar el mismo CSR y clave privada para obtener un nuevo certificado una vez que el anterior vence. Cada CSR y clave privada están vinculados a un certificado específico durante su emisión.

Las razones por las que no puedes reutilizar un CSR son las siguientes:

* Un CSR contiene información específica sobre el certificado y está firmado digitalmente con una clave privada única. Durante el proceso de renovación, es importante generar un nuevo par de claves para garantizar la seguridad.

* Reutilizar un CSR o clave privada comprometería la seguridad de las conexiones porque la clave privada asociada puede haberse filtrado o utilizado durante demasiado tiempo.

Descubre más sobre cómo simplificar y optimizar tu trabajo empresarial en el Blog de CoreASP.

instalar certificado SSL, CentOS 7, configuración SSL, Apache SSL, Nginx SSL, clave privada, CSR, My_CA_Bundle, HTTPS, DigiCert, SSL en servidores Linux

Descargo de Responsabilidad:

El contenido y los recursos que ofrecemos en CoreASP están destinados únicamente a proporcionar herramientas y ejemplos prácticos para el desarrollo en ASP Clásico. Esta información es de carácter general y no debe considerarse asesoramiento profesional o técnico específico para tu proyecto. Aunque hacemos todo lo posible por asegurar la calidad y precisión de los recursos compartidos, no garantizamos que sean completamente libres de errores o que se ajusten perfectamente a todas las situaciones. CoreASP no se responsabiliza por cualquier pérdida, daño o inconveniente derivado del uso directo o indirecto de los recursos o información proporcionada. Además, CoreASP no respalda ni asume responsabilidad por enlaces o contenido de terceros que puedan estar referenciados en nuestra plataforma. Todos los derechos de propiedad intelectual sobre el contenido y recursos publicados en CoreASP pertenecen a CoreASP o a sus respectivos propietarios, y su uso está sujeto a las condiciones de la licencia especificada para cada recurso. Nos reservamos el derecho de modificar este descargo de responsabilidad en cualquier momento sin previo aviso. Para más detalles, consulta el documento completo de términos y condiciones.