GNU/Linux >> Tutoriales Linux >  >> Linux

Instalar un certificado SSL

Después de generar una solicitud de firma de certificado (CSR) y comprar o renovar un certificado de capa de conexión segura (SSL), deberá instalarlo. Este artículo le muestra cómo instalar un certificado SSL en varios servidores y sistemas operativos.

Si desea instalar un certificado SSL en un balanceador de carga, consulte Configurar certificados SSL en Cloud Load Balancers.

Las siguientes secciones brindan instrucciones para el proceso de instalación según cada plataforma:

  • Requisitos previos

  • Instalar certificado en servidores Microsoft® Windows® 2008 R2 y 2012

  • Instalar certificado en Apache Web Server

  • Instalar certificado en NGINX con php-fpm

  • Instalar certificado en soluciones de alojamiento gestionado

  • Instale el certificado en un dominio personalizado de Microsoft® Azure®

  • Probar el certificado

Después de haber instalado su certificado, debe volver a cargar su servicio de servidor web.

Requisitos

Antes de instalar su certificado, asegúrese de tener los siguientes elementos:

  • Un certificado de su proveedor SSL preferido almacenado en su servidor. Si aún no tiene un certificado, consulte Generar una CSR y Comprar o renovar un certificado SSL para obtener instrucciones.

  • El paquete de la autoridad de certificación (CA) con los certificados raíz e intermedio proporcionados por el proveedor de SSL.

  • La .clave archivo que se generó cuando creó la CSR.

  • Un servidor web instalado como Apache o NGINX.

  • Una dirección de Protocolo de Internet (IP) para su certificado SSL.

Copie los archivos en la ubicación predeterminada en su servidor

Un certificado SSL proporcionado por un proveedor contiene tres componentes:el certificado SSL, el archivo CA y la clave SSL. Cuando reciba su certificado SSL de su CA, cárguelo en su servidor siguiendo los siguientes pasos:

  1. Copie todo el contenido del certificado, incluido el BEGIN CERTIFICATE y END CERTIFICATE líneas. Guarde el texto copiado como domain.com.crt .

  2. Copie el certificado y la clave privada en el directorio del servidor en el que planea almacenar sus certificados. Por ejemplo, los directorios predeterminados de Apache son:/usr/local/apache/conf/ssl.crt/ o /etc/httpd/conf/ssl.crt/ .

Instalar certificado en servidores Windows

Las siguientes secciones le muestran cómo instalar y vincular un certificado SSL en servidores Windows mediante el Administrador de Internet Information Services (IIS).

Instalar el certificado

Requisito previo:ya debe tener el certificado proporcionado por su proveedor de SSL preferido.

Si obtuvo su CSR usando algo que no sea IIS, salte a Importar un certificado SSL de otro servidor.

Utilice los siguientes pasos si obtuvo su CSR mediante IIS, que empareja la clave pública de su proveedor con la clave privada generada por IIS.

  1. En el Administrador de IIS, seleccione el servidor y haga doble clic en Certificados de servidor .
  2. En Acciones , haga clic en Solicitud de certificado completa .
  3. En el asistente, seleccione la ubicación del archivo de certificado proporcionado por su proveedor de SSL.
  4. Solo para Windows Server® 2012 , asigne un nombre al archivo y elija su ubicación de almacenamiento.
  5. Haga clic en Aceptar .

Importar un certificado SSL desde otro servidor

  1. En el Administrador de IIS, haga doble clic en Certificados de servidor .
  2. En Acciones , haz clic en Importar .
  3. Seleccione la ubicación de su archivo de certificado, ingrese la contraseña (si seleccionó una), y elija la ubicación de almacenamiento de su certificado (solo Windows Server 2012 ).
  4. Haga clic en Aceptar .

Configurar los enlaces

  1. En el Administrador de IIS, haga clic con el botón derecho en su sitio y seleccione Editar enlaces .
  2. En los Enlaces del sitio ventana, haga clic en Agregar .
  3. En Agregar enlace de sitio cuadro de diálogo, realice los siguientes pasos:a. Establecer el valor de Tipo a https .b. Solo para Windows Server 2012 , especifique el nombre de host si es necesario.c. Del certificado SSL lista, seleccione su certificado.d. Haz clic en Aceptar .

Después de configurar los enlaces, los Enlaces del sitio ventana muestra el enlace para HTTPS.

Instalar certificado en Apache Web Server

Las siguientes secciones le muestran cómo instalar y vincular un certificado SSL en servidores web Apache

NOTA: Tenga en cuenta que los comandos los ejecuta el usuario raíz, si no tiene acceso al usuario raíz pero tiene permisos sudo, use el comando sudo al comienzo de cada línea.

Requisito previo

El primer paso para agregar un host virtual es asegurarse de que el servidor tenga Apache instalado y se esté ejecutando. Esto se puede hacer con los siguientes comandos. (Si ya sabe que Apache está funcionando, puede omitir este paso).

RHEL 6/CentOS 6
$ service httpd status
RHEL 7/CentOS 7+
$ systemctl status httpd  
Debian 8+/Ubuntu 16+
$ systemctl status apache2

En este punto, si Apache no está instalado, recibirá un error de que no se puede encontrar el proceso. Puede verificar si el servidor ejecuta Apache con el siguiente comando:

$ netstat -plnt | awk '$4 ~ /:(80|443)$/'

Si encuentra que el servidor no ejecuta Apache, esta no es la opción correcta para usted. Intente otro proceso mencionado en este artículo.

Verifique que el módulo SSL Apache esté disponible

mod_ssl es un módulo opcional para el servidor Apache HTTP. Proporciona criptografía sólida para el servidor web Apache. Sin esto, el servidor web Apache no podrá utilizar ni proporcionar cifrado SSL.

Para verificar si el módulo SSL se ha habilitado, ejecute el siguiente comando para saber qué sistema operativo está utilizando:

RHEL / CentOS
$ httpd -M | grep ssl

Si no se recibe ningún resultado, mod_ssl (compartido) requiere instalación para atender el tráfico SSL.

Ejecute el siguiente comando para instalar mod_ssl:

# For RHEL 7/ CentOS 7
$ yum install mod_ssl

# For RHEL 8/ CentOS 8 / Alma Linux / Rocky Linux.
$ dnf install mod_ssl

Para verificar si el módulo SSL se ha habilitado, ejecute el siguiente comando:

$ apachectl -M | grep ssl
 ssl_module (shared)
Debian/Ubuntu

Para verificar si el módulo SSL se ha habilitado, ejecute el siguiente comando:

$ apachectl -M | grep ssl
 ssl_module (shared)

Si no se muestra ningún resultado, el mod_ssl (compartido) requiere habilitar para servir el tráfico SSL. Ejecute el siguiente comando para habilitar mod_ssl

$ a2enmod ssl

Una vez que se haya instalado mod_ssl, Apache requerirá un reinicio para habilitarlo. Ejecute el comando de distribución apropiado para reiniciar Apache, puede encontrarlo en la sección recargar o reiniciar el servidor web.

Instalar y proteger los componentes SSL en el servidor

Ahora que tienes el Certificado SSL , Clave privada y Paquete CA está listo para agregar estos certificados al servidor. Las mejores prácticas dictan que los certificados se nombren (expirationYear-domain, por ejemplo:2022-example.com.crt) y se almacenen en las siguientes ubicaciones.

RHEL/CentOS

Con su editor de texto preferido, cree nuevos archivos en las ubicaciones que se indican a continuación. Asegúrese de cambiar ejemplo.com por el nombre del dominio en el servidor.

SSL Certificate - /etc/pki/tls/certs/2022-example.com.crt
SSL CA Bundle  - /etc/pki/tls/certs/2022-example.com.CA.crt
SSL Private Key - /etc/pki/tls/private/2022-example.com.key
Debian/Ubuntu

Con su editor de texto preferido, cree nuevos archivos en las ubicaciones que se indican a continuación. Asegúrese de cambiar ejemplo.com por el nombre del dominio en el servidor.

Certificado SSL - /etc/ssl/certs/2022-example.com.crtSSL Paquete CA - /etc/ssl/certs/2022-example.com.CA.crtSSL Clave privada - /etc/ssl/private/2022-example. com.clave

NOTA: Cuando se instala una clave privada con permisos de lectura mundial, permite que cualquier persona con acceso incluso a una cuenta de usuario en el servidor descifre cualquier información cifrada con su certificado correspondiente. Es importante asegurarse de que el certificado y la clave tengan los permisos correctos.

Una vez que los componentes del certificado SSL se hayan instalado en las ubicaciones adecuadas, es importante que establezcamos los permisos correctos para el archivo de clave privada.

$ chmod 600 /path/to/private/key/file.key

Crea o modifica el archivo VirtualHost

RHEL/CentOS

Los archivos de host virtual son los que especifican la configuración de nuestros sitios separados y dictan cómo el servidor web Apache responderá a varias solicitudes de dominio.

Las mejores prácticas de Rackspace dictan que el host virtual se encuentra en las siguientes ubicaciones:

  • /etc/httpd/conf.d/example.com.conf

Las ubicaciones alternativas para el host virtual de Apache pueden ser:

  • /etc/httpd/conf/httpd.conf (archivo de configuración predeterminado de apache, también utilizado ampliamente por Webmin)
  • /etc/httpd/conf.d/ssl.conf (archivo de configuración predeterminado global para SSL)
  • /etc/httpd/vhost.d/example.com.conf (vhost.d es un directorio creado por el usuario y, aunque es razonablemente común, no es la mejor práctica)

NOTA: :Debido a las configuraciones que hemos descrito, todos los archivos de host virtual deben terminar en .conf. A los efectos de este ejemplo, supondremos que ya existe un host virtual para el puerto 80 en su propio archivo de configuración.

Comience abriendo el archivo de host virtual en su editor de texto preferido:

$ vim /etc/httpd/conf.d/example.com.conf

Si Rackspace configuró el host virtual del puerto 80, en la mayoría de los casos, se habría creado un bloque 443 ficticio como marcador de posición. Si es así, puede eliminar el carácter de comentario al comienzo de cada línea y modificar la sección según sea necesario.

Hay algunas cosas que verificar:

  • Coincidencias de ServerName/ServerAlias ​​para su dominio
  • DocumentRoot coincide con el bloque del puerto 80
  • La sección Directorio coincide con el bloque del puerto 80

Coloque lo siguiente en su host virtual para el bloque 443:

SSLEngine on
SSLCertificateFile      /etc/pki/tls/certs/2022-example.com.crt
SSLCertificateChainFile /etc/pki/tls/certs/2022-example.com.CA.crt
SSLCertificateKeyFile   /etc/pki/tls/private/2022-example.com.key
Debian/Ubuntu

Los archivos de host virtual son los que especifican la configuración de nuestros sitios separados y dictan cómo el servidor web Apache responderá a varias solicitudes de dominio.

Las mejores prácticas de Rackspace dictan que el host virtual se encuentra en las siguientes ubicaciones:

  • /etc/apache2/sitios-disponibles/ejemplo.com.conf

Este directorio es la ubicación donde se almacena el archivo de configuración. Luego se vincula a /etc/apache2/sites-enabled/example.com.conf

NOTA :Debido a las configuraciones que hemos descrito, todos los archivos de host virtual deben terminar en .conf. A los efectos de este ejemplo, supondremos que ya existe un host virtual para el puerto 80 en su propio archivo de configuración.

Comience abriendo el archivo de host virtual en su editor de texto preferido:

$ vim /etc/apache2/sites-available/example.com.conf

Si Rackspace configuró el host virtual del puerto 80, en la mayoría de los casos, se habría creado un bloque 443 ficticio como marcador de posición. Si es así, puede eliminar el carácter de comentario al comienzo de cada línea y modificar la sección según sea necesario.

Hay algunas cosas que verificar:

  • Coincidencias de ServerName/ServerAlias ​​para su dominio
  • DocumentRoot coincide con el bloque del puerto 80
  • La sección Directorio coincide con el bloque del puerto 80

Coloque lo siguiente en su host virtual para el bloque 443:

<VirtualHost *:443>
        ServerName      example.com
        ServerAlias     www.example.com
        DocumentRoot    /var/www/vhosts/example.com
        <Directory /var/www/vhosts/example.com>
                Options -Indexes +FollowSymLinks -MultiViews
                AllowOverride All
        </Directory>

        CustomLog   /var/log/apache2/example.com-access.log combined
        ErrorLog    /var/log/apache2/example.com-error.log

        SSLEngine on
        SSLCertificateKeyFile   /etc/ssl/private/2022-example.com.key
        SSLCertificateFile      /etc/ssl/certs/2022-example.com.crt
        SSLCertificateChainFile /etc/ssl/certs/2022-example.com.ca.crt
</VirtualHost>

Verificar la sintaxis y habilitar el host virtual en Apache

Ahora que se han creado los archivos de configuración de Document Root y Virtual Host, podemos verificar la sintaxis de los archivos de configuración y volver a cargar Apache.

ADVERTENCIA :Los siguientes pasos pueden llevar a interrumpir el proceso de Apache. Asegúrese de seguir exactamente estos pasos y de verificar su trabajo después de realizar los cambios. Si los cambios que realiza hacen que el proceso de Apache se detenga, significa que los dominios en el servidor ahora están inactivos. Revierta cualquier cambio realizado y asegúrese de que el proceso de Apache se esté ejecutando o llame al soporte global de Rackspace

RHEL/CentOS 6

Para verificar que la sintaxis de los archivos de configuración sea correcta, deberá ejecutar el siguiente comando:

$ httpd -t
Syntax OK

Si todo sale bien, recibirá un mensaje que indica Syntax OK .

Si no ve este mensaje, indica que puede haber un problema de sintaxis en sus archivos de configuración de Apache.

ADVERTENCIA: Estos errores deberán corregirse antes de completar el siguiente paso. No continúe hasta que haya recibido un mensaje de sintaxis correcta.

Una vez que la verificación de sintaxis sea correcta, ejecute el siguiente comando para volver a cargar Apache:

$ apachectl graceful

Una vez que se haya recargado Apache, recuerde verificar que Apache se esté ejecutando como se esperaba, tal como se describe en la sección de requisitos previos.

RHEL/CentOS 7

Para verificar que la sintaxis de los archivos de configuración sea correcta, deberá ejecutar el siguiente comando:

$ httpd -t
Syntax OK

Si todo sale bien, recibirá un mensaje que indica Syntax OK .

Si no ve este mensaje, indica que puede haber un problema de sintaxis en sus archivos de configuración de Apache.

ADVERTENCIA: Estos errores deberán corregirse antes de completar el siguiente paso. No continúe hasta que haya recibido un mensaje de sintaxis correcta.

Una vez que la verificación de sintaxis sea correcta, ejecute el siguiente comando para volver a cargar Apache:

$ apachectl graceful

Una vez que se haya recargado Apache, recuerde verificar que Apache se esté ejecutando como se esperaba, tal como se describe en la sección de requisitos previos.

Debian/Ubuntu

Para verificar que la sintaxis de los archivos de configuración sea correcta, deberá ejecutar el siguiente comando:

$ apachectl -t

Si todo sale bien, recibirá un mensaje que indica Syntax OK .

Si no ve este mensaje, indica que puede haber un problema de sintaxis en sus archivos de configuración de Apache.

ADVERTENCIA: Estos errores deberán corregirse antes de completar el siguiente paso. No continúe hasta que haya recibido un mensaje de Sintaxis OK

Una vez que la verificación de sintaxis sea correcta, ejecute el siguiente comando para volver a cargar Apache:

$ apachectl graceful

Una vez que se haya recargado Apache, recuerde verificar que Apache se esté ejecutando como se esperaba, tal como se describe en la sección de requisitos previos.

Instalar certificado en Nginx con PHP-FPM

Las siguientes secciones le muestran cómo instalar y vincular un certificado SSL en servidores web NGINX

NOTA: Tenga en cuenta que los comandos los ejecuta el usuario raíz, si no tiene acceso al usuario raíz pero tiene permisos sudo, use el comando sudo al comienzo de cada línea.

Requisito previo

El primer paso para agregar un bloque de servidor es asegurarse de que el servidor tenga Nginx instalado y se esté ejecutando. Esto se puede hacer con los siguientes comandos.

RHEL/CentOS 6
$ service nginx status
RHEL 7+/CentOS 7+/Debian 8+/Ubuntu 16+
$ systemctl status nginx

En este punto, si NGINX no está instalado, recibirá un error de que no se puede encontrar el proceso. Puede verificar si el servidor está ejecutando Nginx con el siguiente comando:

$ netstat -plnt | awk '$4 ~ /:(80|443)$/'

Si encuentra que el servidor no está ejecutando NGINX, este no es el proceso correcto. Intente con otro proceso que se describe en este artículo.

Instalar y asegurar componentes SSL en el servidor

Ahora que tienes el Certificado SSL , Clave privada y Paquete CA está listo para agregar estos certificados al servidor. Las mejores prácticas dictan que los certificados se nombren (expirationYear-domain, por ejemplo:2022-example.com.crt) y se almacenen en las siguientes ubicaciones.

RHEL/CentOS

NGINX solo utiliza dos archivos de certificado para cada bloque de servidor. Los archivos de certificado y paquete de CA se combinan en un solo archivo. Hay dos formas de configurar el certificado encadenado para usarlo con Nginx.

Con su editor de texto preferido, cree nuevos archivos en las ubicaciones que se indican a continuación. Asegúrese de cambiar el ejemplo. es al nombre del dominio en el servidor.

El primer método es simplemente agregar el contenido del paquete CRT y CA a un solo archivo en la ubicación adecuada del certificado. Esto se muestra en el siguiente ejemplo:

  • Cadena/certificado SSL - /etc/pki/tls/certs/2022-example.com.chained.crt
  • Clave privada SSL - /etc/pki/tls/private/2022-example.com.key

El segundo método incluye un paso adicional en el que agrega el paquete de CA como su propio archivo al servidor y luego concatena los archivos en un nuevo archivo. Esto se muestra en el siguiente ejemplo.

SSL Certificate - /etc/pki/tls/certs/2022-example.com.crt
SSL CA Bundle  - /etc/pki/tls/certs/2022-example.com.CA.crt
SSL Private Key - /etc/pki/tls/private/2022-example.com.key

Una vez que se han creado los archivos, puede ejecutar el siguiente comando:

cat /etc/pki/tls/certs/2022-example.com.crt /etc/pki/tls/certs/2022-example.com.CA.crt > /etc/pki/tls/certs/2022-example.com.chained.crt
Debian/Ubuntu

NGINX solo utiliza dos archivos de certificado para cada bloque de servidor. Los archivos de certificado y paquete de CA se combinan en un solo archivo. Hay dos formas de configurar el certificado encadenado para usarlo con Nginx.

Con su editor de texto preferido, cree nuevos archivos en las ubicaciones que se indican a continuación. Asegúrese de cambiar ejemplo.com por el nombre del dominio en el servidor.

El primer método es simplemente agregar el contenido del paquete CRT y CA a un solo archivo en la ubicación adecuada del certificado. Esto se muestra en el siguiente ejemplo:

Cadena/certificado SSL - /etc/ssl/certs/2022-example.com.chained.crtSSL Clave privada - /etc/ssl/private/2022-example.com.key

El segundo método incluye un paso adicional en el que agrega el paquete de CA como su propio archivo al servidor y luego concatena los archivos en un nuevo archivo. Esto se muestra en el siguiente ejemplo.

SSL Certificate - /etc/ssl/certs/2022-example.com.crt
SSL CA Bundle  - /etc/ssl/certs/2022-example.com.CA.crt
SSL Private Key - /etc/ssl/private/2022-example.com.key

Una vez que se han creado los archivos, puede ejecutar el siguiente comando:

cat /etc/ssl/certs/2022-example.com.crt /etc/ssl/certs/2022-example.com.CA.crt > /etc/ssl/certs/2022-example.com.chained.crt

NOTA: Cuando se instala una clave privada con permisos de lectura mundial, permite que cualquier persona con acceso incluso a una cuenta de usuario en el servidor descifre cualquier información cifrada con su certificado correspondiente. Es importante asegurarse de que el certificado y la clave tengan los permisos correctos.

Una vez que los componentes del certificado SSL se hayan instalado en las ubicaciones adecuadas, es importante que establezcamos los permisos correctos para el archivo de clave privada.

    chmod 600 /path/to/private/key/file.key

Crear o modificar Server Blocks en Virtual Host

RHEL/CentOS

Los archivos de host virtual son los que especifican la configuración de nuestros sitios separados y dictan cómo el servidor web Nginx responderá a varias solicitudes de dominio.

Las mejores prácticas de Rackspace dictan que el host virtual se encuentra en las siguientes ubicaciones:

  • /etc/nginx/conf.d/example.com.conf

Las ubicaciones alternativas para el host virtual de Nginx pueden ser...

  • /etc/nginx/conf/httpd.conf (archivo de configuración predeterminado de apache, también utilizado ampliamente por Webmin)
  • /etc/nginx/conf.d/ssl.conf (archivo de configuración predeterminado global para SSL)
  • /etc/nginx/vhost.d/example.com.conf (vhost.d es un directorio creado por el usuario y, aunque es bastante común, no es la mejor práctica de Rackspace)

NOTA :Debido a las configuraciones que hemos descrito, todos los archivos de host virtual deben terminar en .conf. A los efectos de este ejemplo, supondremos que ya existe un host virtual para el puerto 80 en su propio archivo de configuración.**

Comience abriendo el archivo de host virtual en su editor de texto preferido:

$ vim /etc/nginx/conf.d/example.com.conf

Hay algunas cosas que verificar:

  • Coincidencias de ServerName/ServerAlias ​​para su dominio
  • DocumentRoot coincide con el bloque del puerto 80
  • La sección Directorio coincide con el bloque del puerto 80

Deberá cambiar el ejemplo.com por el nombre de su sitio web y colocarlo en su servidor virtual:

server {
    listen              443;

    server_name         example.com www.example.com;
    root                /var/www/vhosts/example.com;
    index               index.html;

    ssl                 on;
    ssl_certificate     /etc/pki/tls/certs/2022-example.com.chained.crt;
    ssl_certificate_key /etc/pki/tls/private/2022-example.com.key;

    access_log          /var/log/nginx/example.com_ssl_access.log main;
    error_log           /var/log/nginx/example.com_ssl_error.log;
}

Una vez que se hayan realizado los cambios en los archivos de configuración apropiados, guarde y cierre el archivo.

Debian/Ubuntu

Los archivos de host virtual son los que especifican la configuración de nuestros sitios separados y dictan cómo el servidor web Nginx responderá a varias solicitudes de dominio.

Las mejores prácticas de Rackspace dictan que el host virtual se encuentra en las siguientes ubicaciones:

  • /etc/nginx/sitios-disponibles/ejemplo.com.conf

Este directorio es la ubicación donde se almacena el archivo de configuración. Luego se vincula a /etc/nginx/sites-enabled/example.com.conf

NOTA :Debido a las configuraciones que hemos descrito, todos los archivos de host virtual deben terminar en .conf. A los efectos de este ejemplo, supondremos que ya existe un host virtual para el puerto 80 en su propio archivo de configuración.

Comience abriendo el archivo de host virtual en su editor de texto preferido:

vim /etc/nginx/sites-available/example.com.conf

Hay algunas cosas que verificar:

  • Coincidencias de ServerName/ServerAlias ​​para su dominio
  • DocumentRoot coincide con el bloque del puerto 80
  • La sección Directorio coincide con el bloque del puerto 80

Deberá cambiar el ejemplo.com por el nombre de su sitio web y colocarlo en su servidor virtual:

server {
    listen              443;

    server_name         example.com www.example.com;
    root                /var/www/vhosts/example.com;
    index               index.html;

    ssl                 on;
    ssl_certificate     /etc/pki/tls/certs/2022-example.com.chained.crt;
    ssl_certificate_key /etc/pki/tls/private/2022-example.com.key;

    access_log          /var/log/nginx/example.com_ssl_access.log main;
    error_log           /var/log/nginx/example.com_ssl_error.log;
}

Una vez que se hayan realizado los cambios en los archivos de configuración apropiados, guarde y cierre el archivo.

Verifique la sintaxis y habilite los bloques de servidor en Nginx

Ahora que se han configurado la raíz del documento y los bloques del servidor, podemos comprobar la sintaxis de la configuración y volver a cargar Nginx.

ADVERTENCIA :Los siguientes pasos pueden llevar a interrumpir el proceso de Apache. Asegúrese de seguir exactamente estos pasos y de verificar su trabajo después de realizar los cambios. Si los cambios que realiza hacen que el proceso de Apache se detenga, significa que los dominios en el servidor ahora están inactivos. Revierta cualquier cambio y asegúrese de que el proceso de Apache se esté ejecutando o llame al soporte global de Rackspace

RHEL/CentOS 6

Para verificar que la sintaxis de los archivos de configuración sea correcta, deberá ejecutar el siguiente comando:

$ nginx -t
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

Si todo sale bien, recibirá un mensaje que indica Syntax OK .

Si no ve este mensaje, indica que puede haber un problema de sintaxis en sus archivos de configuración de NGINX.

ADVERTENCIA: Estos errores deberán corregirse antes de completar el siguiente paso. No continúe hasta que haya recibido un mensaje de Sintaxis OK

Una vez que la verificación de sintaxis sea correcta, ejecute el siguiente comando para recargar Nginx:

$ service nginx reload

Una vez que se haya recargado NGINX, recuerde verificar que Nginx se esté ejecutando como se esperaba, como se describe en la sección de requisitos previos.

Si realizó algún cambio con PHP-FPM, también deberá verificar la sintaxis de PHP-FPM y volver a cargar.

$ php-fpm -t
[16-Jun-2022 09:25:05] NOTICE: configuration file /etc/php-fpm.conf test is successful

Si todo sale bien, recibirá un mensaje que indica Syntax OK .

Si no ve este mensaje, indica que puede haber un problema de sintaxis en sus archivos de configuración de PHP-FPM.

ADVERTENCIA: Estos errores deberán corregirse antes de completar el siguiente paso. No continúe hasta que haya recibido un mensaje de Sintaxis OK

Una vez que la verificación de sintaxis sea correcta, ejecute el siguiente comando para recargar PHP=FPM:

$ service php-fpm reload
RHEL/CentOS 7

Para verificar que la sintaxis de los archivos de configuración sea correcta, deberá ejecutar el siguiente comando:

$ nginx -t
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

Si todo sale bien, recibirá un mensaje que indica Syntax OK .

Si no ve este mensaje, indica que puede haber un problema de sintaxis en sus archivos de configuración de Nginx.

ADVERTENCIA: Estos errores deberán corregirse antes de completar el siguiente paso. No continúe hasta que haya recibido un mensaje de Sintaxis OK

Una vez que la verificación de sintaxis sea correcta, ejecute el siguiente comando para recargar Nginx:

$ systemctl reload nginx

Una vez que se haya recargado Nginx, recuerde verificar que Nginx se esté ejecutando como se esperaba, como se describe en la sección de requisitos previos.

Si realizó algún cambio con PHP-FPM, también deberá verificar la sintaxis de PHP-FPM y volver a cargar.

$ php-fpm -t
[16-Jun-2022 09:25:05] NOTICE: configuration file /etc/php-fpm.conf test is successful

Si todo sale bien, recibirá un mensaje que indica Syntax OK .

Si no ve este mensaje, indica que puede haber un problema de sintaxis en sus archivos de configuración de PHP-FPM.

ADVERTENCIA: Estos errores deberán corregirse antes de completar el siguiente paso. No continúe hasta que haya recibido un mensaje de Sintaxis OK

Una vez que la verificación de sintaxis sea correcta, ejecute el siguiente comando para recargar PHP=FPM:

$ systemctl reload php-fpm    
Debian/Ubuntu

Para verificar que la sintaxis de los archivos de configuración sea correcta, deberá ejecutar el siguiente comando:

$ nginx -t
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

Si todo sale bien, recibirá un mensaje que indica Syntax OK .

Si no ve este mensaje, indica que puede haber un problema de sintaxis en sus archivos de configuración de Nginx.

ADVERTENCIA: Estos errores deberán corregirse antes de completar el siguiente paso. No continúe hasta que haya recibido un mensaje de Sintaxis OK

Una vez que la verificación de sintaxis sea correcta, ejecute el siguiente comando para recargar Nginx:

$ systemctl reload nginx

Una vez que se haya recargado Nginx, recuerde verificar que Nginx se esté ejecutando como se esperaba, como se describe en la sección de requisitos previos.

Si realizó algún cambio con PHP-FPM, también deberá verificar la sintaxis de PHP-FPM y volver a cargar.

$ php-fpm -t
[16-Jun-2022 09:25:05] NOTICE: configuration file /etc/php-fpm.conf test is successful

Si todo sale bien, recibirá un mensaje que indica Syntax OK .

Si no ve este mensaje, indica que puede haber un problema de sintaxis en sus archivos de configuración de PHP-FPM.

ADVERTENCIA: Estos errores deberán corregirse antes de completar el siguiente paso. No continúe hasta que haya recibido un mensaje de Sintaxis OK

Una vez que la verificación de sintaxis sea correcta, ejecute el siguiente comando para recargar PHP=FPM:

$ systemctl reload php-fpm    

Instalar certificado en soluciones de Managed Hosting

Si solicitó un certificado SSL para su servidor administrado de Rackspace al enviar un ticket de Rackspace, Rackspace instalará el certificado por usted. Debe proporcionar detalles, incluido dónde desea que se instale el certificado y su archivo de clave privada.

Instalar certificado en un dominio personalizado de Microsoft Azure

De forma predeterminada, Azure protege .azurewebsites.net dominio comodín con un solo certificado SSL, por lo que ya puede acceder a su aplicación usando https://.azurewebsites.net URL.

Sin embargo, el certificado SSL de Azure predeterminado no funciona si usa un dominio personalizado para su aplicación. Un dominio personalizado con su propio certificado SSL es más seguro que el predeterminado. The following sections describe how to add anSSL certificate to an application with a custom domain.

Prerequisite

You need your login credentials for the Azure portal. For information abouthow to log in to the Azure portal, seeSitecore Cloud portals and account management.

Get an SSL certificate

If you do not already have SSL certificate, you need to get one from a trustedCA. The certificate must meet all of the following requirements:

  • Signed by a trusted CA (no private CA servers).

  • Contains a private key.

  • Created for key exchange and exported to a .pfx archivo.

  • Uses a minimum of 2048-bit encryption.

  • Has a subject name that matches the custom domain it needs to secure. Tosecure multiple domains with one certificate, you need to use a wildcard name(for example, .contoso.com ) or specify the subjectAltName values.

  • Merged with all intermediate certificates used by your CA. Otherwise, youmight experience irreproducible interoperability problems on some clients.

For more information on getting a certificate, seegenerate a certificate signing request (CSR)and purchase or renew a Secure Socket Layer (SSL certificate.

Add the SSL certificate to Microsoft Azure

  1. Log in to the Azure portal.

  2. In the left-side navigation pane, click App services .

  3. Select the application to which you want to assign the certificate.

  4. Navigate to Settings and then click SSL certificate .

  5. Click Upload Certificate .

  6. Select the .pfx file that contains your SSL certificate and enter thepassword that you want to use for this certification.

  7. Click Upload .

    You can now navigate to the SSL certificate through the application pane.

  8. In the SSL bindings section of the SSL certificate pane, clickAdd bindings .

    A new pane labeled SSL Bindings appears.

  9. Use the drop-down menus to select the custom domain URL you want to secureby using SSL, followed by the name of SSL certificate. You can also selectwhether to use Server Name Indication (SNI) SSL or IP-based SSL .

  10. Click Add binding .

    SSL is now enabled for your custom domain.

Test the certificate

The best way to test a certificate is to use a third-party tool like theQualys® SSLLabs scanner. If you needassistance in improving the security configuration of your certificate, contactRackspace Support.

NOTA :If you browse to your website by using the Hypertext Transfer ProtocolSecure (HTTPS) protocol directive, the padlock icon on your browser is displayedin the locked position if your certificates are installed correctly and the serveris properly configured for SSL.

Another way to test the certificate is to go to whynopadlock.com.Enter your URL in Secure Address , and it shows any discrepancies that couldcause the site to be unsecure, such as mixed content issues.

Use la pestaña Comentarios para hacer cualquier comentario o hacer preguntas. También puede iniciar una conversación con nosotros.


Linux
  1. Cómo instalar un certificado SSL autofirmado en cPanel

  2. Cómo instalar un certificado SSL de pago

  3. ¿Qué es un Certificado SSL?

  4. Plesk:instalación de SSL

  5. Comprar o renovar un certificado SSL

Herramienta de comprobación de SSL

¿Cómo instalar un certificado SSL en los servicios de WHM/cPanel?

¿Cómo instalar un certificado SSL a través de WHM?

¿Cómo instalar un certificado SSL en cPanel?

Instale un certificado SSL gratuito en Panel Plesk

Cómo instalar un certificado SSL en cPanel