Cómo generar un certificado autofirmado en Linux

Articulos tematica Microsoft

Esta es una guía sobre cómo crear certificados SSL autofirmados utilizando OpenSSL en Linux

Proporciona el código simple de cortar y pegar que necesita para generar su primer par de claves RSA. Una vez que haya creado su primer conjunto de claves, debe asegurarse de crear certificados para una variedad de situaciones. Las claves RSA se utilizan en todas partes en estos días, y saber cómo generarlas es una habilidad esencial para el administrador del sistema y un proceso fácil para el aficionado.

Los certificados SSL son utilizados por muchos protocolos y servicios, desde HTTPS hasta VPN. Independientemente de la aplicación, simplemente generar sus propios certificados SSL autofirmados cambiará drásticamente la forma en que usa su sistema.

Cree un par de claves RSA

  • El primer paso para generar su propio certificado SSL autofirmado es utilizar el paquete "openssl" en Linux / CentOS para crear un par de claves RSA. Para hacer esto, asegúrese de tener el paquete instalado. Si no es así, instálelo con este comando: sudo yum install openssl
  • Lo más probable es que ya lo tenga disponible en su sistema; ahora debería instalarse de forma independiente. Una vez que se haya confirmado que el paquete está instalado en su sistema, genere el par de claves usando el siguiente comando: openssl genrsa -des3 -passout pass: x -out keypair.key 2048

Extrae la clave privada en la carpeta "httpd"

La carpeta / etc / httpd es donde el sistema operativo almacena todos los elementos importantes relacionados con SSL. Primero, creemos una nueva carpeta para contener todos nuestros archivos relacionados con nuestra clave privada:

sudo mkdir / etc / httpd / httpscertificate

Llamamos a la carpeta httpscertificate y nos referiremos a ella por ese nombre para todos los demás ejemplos de línea de comando. Puede nombrar la carpeta como desee.

Para extraer la clave privada del archivo de par de claves que acabamos de crear, escriba lo siguiente:

openssl rsa -passin pass: x -in keypair.key -out /etc/httpd/httpscertificate/012.345.678.90.key Reemplace la sección en negrita con la dirección IP de su propio servidor. O si puede acceder a su sitio con un nombre de dominio, también puede usarlo.

Esto creará un archivo .key en la carpeta que acabamos de crear. Cuando finaliza este proceso, podemos eliminar el archivo de par de claves original:

rm keypair.key

Crear un archivo de "Solicitud de firma de certificado" (CSR)

Con la clave, podemos crear un archivo .csr especial que podemos firmar nosotros mismos o enviar a una "Autoridad de Certificación". Está en un formato estandarizado y se puede generar fácilmente con nuestra clave del paso anterior. Para crearlo, escriba el siguiente comando:

openssl req -new -key /etc/httpd/httpscertificate/012.345.678.90.key -out /etc/httpd/httpscertificate/012.345.678.90.csr Nuevamente, reemplace los elementos en negrita con la dirección IP o el nombre de dominio que estableció en el paso 2 .Cuando ejecute este comando, la herramienta le pedirá parte de su información personal, como su ubicación y el nombre de la organización:

Una CA (abreviatura de Autoridad de certificación) puede usar estos detalles para verificar que usted realmente es quien dice ser. Intente completar los campos con toda la información que pueda.

Una vez que haya terminado de ingresar estos detalles, la herramienta terminará su trabajo y colocará un archivo .csr en el directorio que creamos para este propósito.

Creación del archivo de certificado ".crt"

Con el CSR, podemos crear el archivo de certificado final de la siguiente manera. Ahora usaremos nuestros archivos .csr y .key para crear nuestro archivo .crt:

openssl x509 -req -days 365 -in /etc/httpd/httpscertificate/012.345.678.90.csr -signkey /etc/httpd/httpscertificate/012.345.678.90.key -out /etc/httpd/httpscertificate/012.345.678.90.crt Este cree un archivo .crt en la ubicación con todos nuestros otros archivos. Ahora sabemos cómo generar nuestro certificado SSL autofirmado. Aquí hay una captura de pantalla de los archivos finales en nuestra carpeta de seguridad.

Configuración de Apache para usar archivos

Todo lo que tenemos que hacer ahora es mostrarle a Apache dónde están nuestros certificados autofirmados generados. Primero, necesitamos instalar el paquete mod_ssl con el comando:

sudo yum install mod_ssl Una vez hecho esto, esto colocará un archivo ssl.conf dentro de la carpeta /etc/httpd/conf.d/. Necesitamos modificar este archivo predeterminado. Utilice su editor de texto preferido:

sudo vi /etc/httpd/conf.d/ssl.conf Ahora desplácese hacia abajo hasta encontrar las líneas que comienzan con:

SSLCertificateFileSSL CertificateKeyFile Cambie las rutas predeterminadas con rutas al archivo de certificado y al archivo de clave respectivamente,

Guarde sus cambios. Ahora simplemente reinicie Apache con:

sudo apachectl reiniciar y listo! Cuando se reinicie Apache, se configurará para permitir conexiones SSL mediante el uso de certificados SSL autofirmados generados.

Cuando se conecte a su dirección IP a través de HTTPS la próxima vez, se le advertirá que no es un certificado confiable:

Aquí puede ver que está utilizando el certificado que creamos. No es de mucha utilidad para nadie más que visite su sitio, ya que no pueden verificar su identidad. Pero sabes que es seguro y también está encriptado. ¡Ningún hombre en el medio ataca! Ahora sabe cómo generar sus propios certificados SSL autofirmados e implementarlos en su servidor web Apache.

Fecha actualización el 2021-11-20. Fecha publicación el 2021-11-20. Categoría: linux Autor: Oscar olg Mapa del sitio Fuente: bollyinside