GNU/Linux >> Tutoriales Linux >  >> Linux

Instalación del certificado SSL de COMODO:Nginx

Instalación de certificado SSL COMODO – Instalé la pila LEMP para uno de mis clientes en su máquina CentOS 7 y configuré el certificado SSL obtenido de COMODO para su dominio. Estaba funcionando bien en computadoras de escritorio y dispositivos móviles. Pero mi cliente volvió con un problema y dijo que ve un error de advertencia de SSL en uno de sus móviles Android. Esto es lo que dijo mi cliente:

When the domain being accessed on some android devices, the SSL certificate wasn't trusted ! It was throwing a non safe warning site for the domain!

Sí, mi cliente tenía razón:el certificado funcionaba bien en la mayoría de los dispositivos, pero pocos arrojaron un mensaje de advertencia. Entonces, ¿cómo arreglar esto?

Solución:

La razón más probable del error es que la autoridad de certificación que emitió su certificado SSL es de confianza en algunos dispositivos, pero no en todos. Pero, ¿cómo, si se confía en una CA, estaría disponible en todos los dispositivos? ¡No necesariamente! Si el certificado fue emitido por la autoridad de certificación de COMODO, verifique si la autoridad aparece como una CA de confianza para Android en esta lista. Si no es así, debe configurar una cadena SSH de confianza.

Para solucionar el problema, siga los pasos a continuación.

Paso 1 :Habría obtenido un archivo zip de la autoridad COMODO CA. Descomprima para encontrar los 3 archivos que se enumeran a continuación:

<domain_name>.p7b
<domain_name>.ca-bundle
<domain_name>.crt

Paso 2 :Concatene el paquete de CA y el archivo de certificado (archivo CRT) que se extrae en el paso anterior

#cat <domain_name>.crt <domain_name>.ca-bundle >><domain_name>-complete-bundle.crt

Paso 3 :almacene el paquete en la carpeta ssl apropiada como se muestra a continuación:

#cp <domain_name>-complete-bundle.crt /etc/pki/tls/certs/<domain_name>-complete-bundle.crt

Paso 4 :almacene su clave privada en la carpeta SSL apropiada como se muestra a continuación:

#cp <domain_name>.key /etc/pki/tls/private/<domain_name>.key

Paso 5 :asegúrese de agregar la siguiente configuración de nginx que apunta al archivo de certificado correcto y la clave privada tal como se almacenó en los pasos anteriores

server {
 listen 443 ssl;
 server_name <domain_name>;
 ssl_certificate /etc/pki/tls/certs/<domain_name>-complete-bundle.crt;
 ssl_certificate_key /etc/pki/tls/private/<domain_name>.key;
 ssl_prefer_server_ciphers on;
}

Paso 6 :Después de realizar los cambios anteriores en su archivo de configuración de nginx, verifique los errores de sintaxis antes de intentar reiniciar el servicio de la siguiente manera:

#nginx -t

Paso 7 :reiniciar el servicio nginx

#systemctrl restart nginx

Ahora, en todos los navegadores y dominios, debería funcionar correctamente.

Nota :También puede analizar cualquier problema con su certificado SSL en SSL-LABS.


Linux
  1. SSL gratis para Nginx en Centos por Let's encrypt

  2. nginx - 413 Entidad de solicitud demasiado grande

  3. Instalar un certificado SSL

  4. Comprar o renovar un certificado SSL

  5. Comprobar certificado remoto - MySQL

Creación de un certificado SSL autofirmado

Cómo crear un certificado SSL autofirmado para Nginx en Ubuntu 18.04

Cómo instalar LetsEncrypt SSL con Nginx en CentOS 6

Herramienta de comprobación de SSL

Proteja Nginx con el certificado Let's Encrypt SSL en Ubuntu 18.04

Cómo proteger Nginx con el certificado SSL de Let's Encrypt