meta data de esta página
  •  

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
aplicaciones:nginx:certificados [2021/07/28 12:20] lcaplicaciones:nginx:certificados [2023/01/18 14:36] (actual) – editor externo 127.0.0.1
Línea 26: Línea 26:
 </sxh> </sxh>
 <note>Si usamos la opción **--standalone**  previamente hay que asegurarse de que el servicio de nginx está parado ya que este método levanta un servidor web temporal y si ya tenemos nginx ejecutandose no va a funcionar. <note>Si usamos la opción **--standalone**  previamente hay que asegurarse de que el servicio de nginx está parado ya que este método levanta un servidor web temporal y si ya tenemos nginx ejecutandose no va a funcionar.
-Para para el servicio de ngnix <sxh>service nginx stop</sxh>+ 
 +Para parar el servicio de ngnix <sxh>service nginx stop</sxh></note>
  
 === Paso 4 === === Paso 4 ===
-Si tenemos el servidor nginx arrancado el propio certbot nos lo puede configurar . Si prefieres hacerlo manualmente debes de editar el fichero **etc/nginx/conf.d/default.conf** y añadir/crear lo siguiente+Si tenemos el servidor nginx arrancado el propio certbot nos lo puede configurar con el comando <sxh>certbot --nginx</sxh> . Si prefieres hacerlo manualmente debes de editar el fichero **etc/nginx/conf.d/default.conf** y añadir/crear lo siguiente
 <sxh bash> <sxh bash>
 # Redirecciona el puerto 80 a https # Redirecciona el puerto 80 a https
Línea 51: Línea 52:
      
  Aparte de lo anterior sería recomendable añadir las siguientes opciones de seguridad al fichero de configuración de nginx  Aparte de lo anterior sería recomendable añadir las siguientes opciones de seguridad al fichero de configuración de nginx
-<sxh>+<sxh bash>
   # Deshabilitar las cabeceras inválidas y la versión de nginx   # Deshabilitar las cabeceras inválidas y la versión de nginx
 ignore_invalid_headers      on; ignore_invalid_headers      on;
Línea 82: Línea 83:
 Con un script en cron que ejecute el comando diáramente. Por ejemplo este que se ejecuta todos los días a las 6 de la mañana y a las 9 de la noche Con un script en cron que ejecute el comando diáramente. Por ejemplo este que se ejecuta todos los días a las 6 de la mañana y a las 9 de la noche
 <sxh>0 6,21 * * * /usr/bin/certbot renew --quiet --post-hook "/bin/systemctl restart nginx.service"</sxh> <sxh>0 6,21 * * * /usr/bin/certbot renew --quiet --post-hook "/bin/systemctl restart nginx.service"</sxh>
- 
  
 Si las renovaciones no funcionan debemos hacer lo siguiente (https://www.jesusamieiro.com/instalar-un-servidor-web-lemp-iv-certificado-ssltls-de-lets-encrypt/) Si las renovaciones no funcionan debemos hacer lo siguiente (https://www.jesusamieiro.com/instalar-un-servidor-web-lemp-iv-certificado-ssltls-de-lets-encrypt/)
 +
 Editar el archivo /etc/nginx/sites-available/example_com, añadiendo: Editar el archivo /etc/nginx/sites-available/example_com, añadiendo:
-<sxh>+<sxh bash>
 server { server {
     listen 80;     listen 80;
     listen [::]:80;     listen [::]:80;
-    root /var/www/example_com/wordpress;+    root /var/www/example_com/wordpress; #cambiar por tu ruta 
     index index.php index.html index.htm;     index index.php index.html index.htm;
-    server_name example.com www.example.com;+    server_name midominio.es www.midominio.es;
          
 #permitir la respuesta HTTP a todo lo que se encuentre en el directorio “.well-known/acme-challenge/”, usado por Let’s Encrypt para crear y renovar los #certificados, ya que para verificar que en nuestro servidor está configurado ese dominio y las DNS apuntan a ese servidor, lo que hace Let’s Encrypt es #generar un archivo en el directorio “.well-known/acme-challenge/” (referenciado respecto a la raíz del directorio donde está instalado el sitio web, #indicado en el archivo de configuración de nginx por la variable “root”) y tratar de acceder externamente navegando a ese archivo. #permitir la respuesta HTTP a todo lo que se encuentre en el directorio “.well-known/acme-challenge/”, usado por Let’s Encrypt para crear y renovar los #certificados, ya que para verificar que en nuestro servidor está configurado ese dominio y las DNS apuntan a ese servidor, lo que hace Let’s Encrypt es #generar un archivo en el directorio “.well-known/acme-challenge/” (referenciado respecto a la raíz del directorio donde está instalado el sitio web, #indicado en el archivo de configuración de nginx por la variable “root”) y tratar de acceder externamente navegando a ese archivo.