{"id":264,"date":"2018-05-20T16:26:58","date_gmt":"2018-05-20T16:26:58","guid":{"rendered":"http:\/\/94r.es\/?p=264"},"modified":"2022-06-20T21:49:18","modified_gmt":"2022-06-20T19:49:18","slug":"certificado-ssl-para-host-nginx-en-debian","status":"publish","type":"post","link":"https:\/\/94r.es\/index.php\/2018\/05\/20\/certificado-ssl-para-host-nginx-en-debian\/","title":{"rendered":"Certificado SSL para host Nginx en Debian"},"content":{"rendered":"<p style=\"text-align: justify;\">En los d\u00edas de hoy, poseer un certificado HTTPS tiene un valor m\u00e1s all\u00e1 del meramente est\u00e9tico. Si bien hasta ahora tenerlo ameritaba la confianza de los usuarios, especialmente si estos introducen datos privados en nuestro sitio, a partir de septiembre de este a\u00f1o tendr\u00e1 todav\u00eda m\u00e1s provecho, ya que <a href=\"https:\/\/www.genbeta.com\/navegadores\/google-chrome-dejara-de-indicar-que-un-sitio-web-https-es-seguro-porque-eso-debe-ser-lo-normal\"> Google se\u00f1alar\u00e1 con advertencias m\u00e1s agresivas a los sitios que no lo posean<\/a> (hasta ahora \u00fanicamente ven\u00eda dando prioridad a los sitios con SSL frente a los HTTP).<\/p>\n<p style=\"text-align: justify;\">El proceso de obtenci\u00f3n de un certificado Let&#8217;s Encrypt comienza instalando el programa Certbot. Para ello, debemos descomentar o a\u00f1adir los siguientes repositorios en \/etc\/apt\/sources.list:<\/p>\n<blockquote><p>deb http:\/\/deb.debian.org\/debian stretch-backports main contrib non-free<br \/>\ndeb-src http:\/\/deb.debian.org\/debian stretch-backports main contrib non-free<\/p><\/blockquote>\n<p style=\"text-align: justify;\">A continuaci\u00f3n, actualizamos la lista de los repositorios habilitados, descargamos las nuevas versiones e instalamos el programa con el que automatizaremos la implementaci\u00f3n del certificado:<\/p>\n<blockquote><p>sudo apt-get update<br \/>\nsudo apt-get upgrade<br \/>\nsudo apt-get install python-certbot-nginx -t stretch-backports<\/p><\/blockquote>\n<p>Por si acaso, nos aseguramos de que nuestro firewall por defecto permite el tr\u00e1fico en los puertos :80 y :443.<\/p>\n<blockquote><p>iptables -A INPUT -p tcp -m tcp &#8211;dport 80 -j ACCEPT<br \/>\niptables -A INPUT -p tcp -m tcp &#8211;dport 443 -j ACCEPT<\/p><\/blockquote>\n<p style=\"text-align: justify;\">Hecho esto, ya deber\u00edamos poder obtener nuestro certificado sin errores. Para ello, introducimos el siguiente comando, adapt\u00e1ndolo a nuestro dominio (con y sin www):<\/p>\n<blockquote><p>sudo certbot &#8211;nginx -d nuestrositio.com -d www.nuestrositio.com<\/p><\/blockquote>\n<p style=\"text-align: justify;\">Durante la instalaci\u00f3n del certificado se nos pedir\u00e1 que escojamos qu\u00e9 tipo de instalaci\u00f3n queremos hacer: si \u00fanicamente generar el certificado (opci\u00f3n 1) o, adem\u00e1s de generarlo, implementarlo automaticamente en el host de Nginx (opci\u00f3n 2). Si escogemos la opci\u00f3n 1, para activar el certificado en nuestro dominio debemos a\u00f1adir los par\u00e1metros necesarios de forma manual en el archivo \/etc\/nginx\/sites-enabled\/nuestrositio.com.conf.<\/p>\n<pre>Output\nPlease choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.\n-------------------------------------------------------------------------------\n1: No redirect - Make no further changes to the webserver configuration.\n2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for\nnew sites, or if you're confident your site works on HTTPS. You can undo this\nchange by editing your web server's configuration.\n-------------------------------------------------------------------------------\nSelect the appropriate number [1-2] then [enter] (press 'c' to cancel):\n<\/pre>\n<p style=\"text-align: justify;\">Una vez realizados estos pasos s\u00f3lo queda recargar la configuraci\u00f3n de Nginx (systemctl reload nginx) y ya podremos observar en el navegador el indicador que muestra que nuestra conexi\u00f3n es segura.<\/p>\n<p style=\"text-align: justify;\">Los certificados de Let&#8217;s Encrypt son v\u00e1lidos durante noventa d\u00edas. Transcurridos tres meses, podremos renovar autom\u00e1ticamente el certificado de forma sencilla introduciendo el siguiente comando:<\/p>\n<blockquote><p>sudo certbot renew &#8211;dry-run<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>En los d\u00edas de hoy, poseer un certificado HTTPS tiene un valor [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[9],"tags":[],"_links":{"self":[{"href":"https:\/\/94r.es\/index.php\/wp-json\/wp\/v2\/posts\/264"}],"collection":[{"href":"https:\/\/94r.es\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/94r.es\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/94r.es\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/94r.es\/index.php\/wp-json\/wp\/v2\/comments?post=264"}],"version-history":[{"count":13,"href":"https:\/\/94r.es\/index.php\/wp-json\/wp\/v2\/posts\/264\/revisions"}],"predecessor-version":[{"id":305,"href":"https:\/\/94r.es\/index.php\/wp-json\/wp\/v2\/posts\/264\/revisions\/305"}],"wp:attachment":[{"href":"https:\/\/94r.es\/index.php\/wp-json\/wp\/v2\/media?parent=264"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/94r.es\/index.php\/wp-json\/wp\/v2\/categories?post=264"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/94r.es\/index.php\/wp-json\/wp\/v2\/tags?post=264"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}