Por ASP clásico / 21/01/2025 @ 16:21:11 / 1291 visitas
Instalar un certificado SSL en CentOS 7 es esencial para garantizar conexiones seguras en tu servidor web. Este proceso incluye pasos clave como la instalación de un servidor web compatible (como Apache o Nginx), la generación de una solicitud de firma de certificado (CSR) y la configuración del certificado SSL proporcionado por una autoridad certificadora (CA). Además, es importante ajustar correctamente los archivos de configuración del servidor para habilitar HTTPS. Con esta guía optimizada, lograrás proteger tu sitio web y mejorar su posicionamiento SEO, ya que los motores de búsqueda valoran los sitios con certificados SSL activos.
Empecemos desde cero para generar una clave privada y un archivo CSR en CentOS 7. Este archivo CSR será enviado a la autoridad certificadora para que emita tu certificado. Sigue estos pasos:
Inicia sesión en tu servidor CentOS 7 con privilegios de superusuario (root) o usando sudo.
Ejecuta el siguiente comando para generar ambos archivos:
sudo openssl req -new -newkey rsa:2048 -nodes -keyout mipagina_com.key -out mipagina_com.csr
Explicación de los parámetros:
-new: Indica que estás generando una nueva solicitud CSR.
-newkey rsa:2048: Crea una clave privada RSA de 2048 bits.
-nodes: No cifra la clave privada (para evitar pedir una contraseña cada vez que se usa).
-keyout: Especifica el archivo donde se guardará la clave privada.
-out: Especifica el archivo donde se guardará el CSR.
Se te pedirá que completes algunos campos para el CSR. Asegúrate de proporcionar información precisa. Aquí tienes un ejemplo:
Country Name (2 letter code) [AU]: MX
State or Province Name (full name) [Some-State]: Jalisco
Locality Name (eg, city) []: Guadalajara
Organization Name (eg, company) [Internet Widgits Pty Ltd]: Paginas Web
Organizational Unit Name (eg, section) []: IT
Common Name (e.g. server FQDN or YOUR name) []: www.mipagina.com
Email Address []: admin@mipagina.com
Notas importantes:
Common Name: Debe coincidir con el dominio para el que solicitas el certificado (por ejemplo, www.mipagina.com).
Si necesitas un certificado comodín, usa *.mipagina.com como Common Name.
Algunos campos son opcionales (puedes dejarlos en blanco si no aplican).
Tras completar el proceso, deberías tener dos archivos:
mipagina_com.key → Tu clave privada. Guárdala en un lugar seguro.
mipagina_com.csr → Tu CSR, que se enviará a la autoridad certificadora.
Puedes verificar el contenido del CSR para asegurarte de que contiene la información correcta:
openssl req -noout -text -in mipagina_com.csr
Ve al portal de tu proveedor de certificados (como DigiCert).
Sigue el proceso de solicitud y, cuando te pidan el CSR, copia el contenido del archivo mipagina_com.csr:
cat mipagina_com.csr
Pega el contenido en el formulario de solicitud.
Una vez que la autoridad certificadora procese tu solicitud, te enviarán varios archivos (como mipagina_com.crt y otros intermedios). Cuando los tengas, podemos continuar con el proceso de instalación.
Instalación del certificado SSL en CentOS
Ahora que tienes el archivo mipagina_com.crt (el certificado emitido), sigamos con el proceso de instalación en tu servidor CentOS 7. Supondré que estás utilizando Apache como servidor web, pero si usas Nginx, también puedo guiarte para configurarlo.
Antes de continuar, asegúrate de tener los siguientes archivos:
Clave privada (mipagina_com.key): Este archivo se generó junto con el CSR.
Certificado del dominio (mipagina_com.crt): Emitido por la autoridad certificadora.
Certificados intermedios o cadena de confianza (My_CA_Bundle.crt o similar): Esto lo proporciona tu CA.
Coloca estos archivos en un lugar seguro en el servidor. Por ejemplo:
sudo mkdir -p /etc/ssl/certs /etc/ssl/private
sudo cp mipagina_com.key /etc/ssl/private/
sudo cp mipagina_com.crt /etc/ssl/certs/
sudo cp My_CA_Bundle.crt /etc/ssl/certs/
Asegúrate de que la clave privada tenga los permisos correctos:
sudo chmod 600 /etc/ssl/private/mipagina_com.key
Edita el archivo de configuración SSL de Apache. Esto suele estar en /etc/httpd/conf.d/ssl.conf o un archivo específico para tu sitio virtual, como /etc/httpd/conf.d/mipagina.com.conf.
sudo nano /etc/httpd/conf.d/ssl.conf
Asegúrate de que el bloque
ServerName www.mipagina.com
ServerAlias mipagina.com
DocumentRoot "/var/www/html"
SSLEngine on
SSLProtocol all
SSLCertificateFile /etc/ssl/certs/mipagina_com.crt
SSLCertificateKeyFile /etc/ssl/private/mipagina_com.key
SSLCertificateChainFile /etc/ssl/certs/My_CA_Bundle.crt # Certificado intermedio.
AllowOverride All
Guarda el archivo y sal del editor.
Después de realizar los cambios, reinicia Apache para aplicar la configuración:
sudo systemctl restart httpd
sudo firewall-cmd --permanent --add-service=https
sudo firewall-cmd --reload
Abre tu navegador y accede a https://www.mipagina.com.
Usa herramientas como SSL Labs para analizar tu instalación SSL y verificar que todo esté configurado correctamente.
No, no puedes reutilizar el mismo CSR y clave privada para obtener un nuevo certificado una vez que el anterior vence. Cada CSR y clave privada están vinculados a un certificado específico durante su emisión.
Las razones por las que no puedes reutilizar un CSR son las siguientes:
* Un CSR contiene información específica sobre el certificado y está firmado digitalmente con una clave privada única. Durante el proceso de renovación, es importante generar un nuevo par de claves para garantizar la seguridad.
* Reutilizar un CSR o clave privada comprometería la seguridad de las conexiones porque la clave privada asociada puede haberse filtrado o utilizado durante demasiado tiempo.
Descubre más sobre cómo simplificar y optimizar tu trabajo empresarial en el Blog de CoreASP.
instalar certificado SSL, CentOS 7, configuración SSL, Apache SSL, Nginx SSL, clave privada, CSR, My_CA_Bundle, HTTPS, DigiCert, SSL en servidores Linux
Descargo de Responsabilidad:
El contenido y los recursos que ofrecemos en CoreASP están destinados únicamente a proporcionar herramientas y ejemplos prácticos para el desarrollo en ASP Clásico. Esta información es de carácter general y no debe considerarse asesoramiento profesional o técnico específico para tu proyecto. Aunque hacemos todo lo posible por asegurar la calidad y precisión de los recursos compartidos, no garantizamos que sean completamente libres de errores o que se ajusten perfectamente a todas las situaciones. CoreASP no se responsabiliza por cualquier pérdida, daño o inconveniente derivado del uso directo o indirecto de los recursos o información proporcionada. Además, CoreASP no respalda ni asume responsabilidad por enlaces o contenido de terceros que puedan estar referenciados en nuestra plataforma. Todos los derechos de propiedad intelectual sobre el contenido y recursos publicados en CoreASP pertenecen a CoreASP o a sus respectivos propietarios, y su uso está sujeto a las condiciones de la licencia especificada para cada recurso. Nos reservamos el derecho de modificar este descargo de responsabilidad en cualquier momento sin previo aviso. Para más detalles, consulta el documento completo de términos y condiciones.
23/05/2025 @ 14:09:59
07/04/2025 @ 07:54:51
29/03/2025 @ 16:49:42
12/02/2025 @ 10:15:42
21/01/2025 @ 16:21:11
14/08/2024 @ 10:44:12