/
Instalación de certificado SSL/TLS en CentOS

Instalación de certificado SSL/TLS en CentOS

NOTA: Esta configuración se realiza cuando el cliente utiliza un Reverse Proxy.

Copiar los archivos de certificado al servidor OMK

Después de haber obtenido el certificado, tienes que alojar los ficheros CRT y la Clave Privada en el servidor OMK donde desea aplicar el certificado.

Accede a tu servidor y a la ruta /etc/pki/tls, donde encontrarás varias carpetas. Por un lado, deberás alojar el certificado de tu dominio en /etc/pki/tls/certs. La Clave Privada (y el CSR también lo aconsejamos) en /etc/pki/tls/private.

Así es como debería estar /etc/pki/tls/certs:


Y así /etc/pki/tls/private:



Configurar el bloque <VirtualHost> para el sitio con SSL


Ahora tendrás que editar el fichero de configuración SSL. Lo encontrarás en /etc/httpd/conf.d/ssl.conf

Nota: Es importante revisar los permisos de los archivos. 

Incorporando lo siguiente con los datos correspondientes


<VirtualHost 192.168.0.1:443>
DocumentRoot /var/www/html2
ServerName su.dominio.com
SSLEngine on
SSLCertificateFile /ruta/a/su_dominio.crt
SSLCertificateKeyFile /ruta/a/su_dominio.key
SSLCertificateChainFile /ruta/a/DigiCertCA.crt
</VirtualHost>  


--------------------------------------------EJEMPLO DE CONFIGURACIÓN---------------------------------

NameVirtualHost *:443

<VirtualHost *:443>
ServerName monitoreo.nmis.com:443
SSLEngine on
SSLProxyEngine on
ProxyPreserveHost On
SSLCertificateFile /etc/pki/tls/certs/b56f36291nk4.crt
SSLCertificateKeyFile /etc/pki/tls/private/Certificado.key
SSLCertificateChainFile /etc/pki/tls/certs/gd_bundle.crt
</VirtualHost>                                                                                                                       


Ajustar los nombres de archivo para que coincida con los archivos de certificado:

  • SSLCertificateFiledebe ser el archivo del certificado DigiCert (por ejemplo, su_dominio.crt).
  • SSLCertificateKeyFile debe ser el archivo de claves generadas al crear la CSR.
  • SSLCertificateChainFiledebe ser el archivo intermedio DigiCert certificado (DigiCertCA.crt)

Si la directiva SSLCertificateChainFile no funciona, pruebe a usar la directiva SSLCACertificateFile lugar.


Redireccionar dominio a HTTPS

Se modifica el siguiente archivo: /etc/httpd/conf.d/04omk-proxy.conf reemplazando "http" por "https" en esta línea:  RequestHeader establece X-Fordered-Proto " http "


Probar la configuración de Apache antes de reiniciar

Siempre es mejor para ver sus archivos de configuración de Apache de los errores antes de reiniciar, ya que Apache no se inicia de nuevo si los archivos de configuración tiene errores de sintaxis. Ejecute el siguiente comando: (es apache2ctl en algunos sistemas)

service httpd configtest                                   

Reiniciar servicio de Apache

Service httpd restart                                        

Comprobación

Anteriormente al ingresar con el dominio al portal de NMIS, primero aparecía como sitio no seguro



Posterior a la implementación del certificado, ingresa directamente como un sitio seguro. Con el icono del candado.


Related content

Agregar nodos vía consola
Agregar nodos vía consola
Read with this
Instalar certificados SSL: Ubuntu, Debian y CentOS/RHEL
Instalar certificados SSL: Ubuntu, Debian y CentOS/RHEL
More like this
Configuring SSL on apache for NMIS and OMK
Configuring SSL on apache for NMIS and OMK
More like this
Configuring Virtual Host SSL or TLS on the Opmantek Virtual Machine
Configuring Virtual Host SSL or TLS on the Opmantek Virtual Machine
More like this
Redirecting connections to FQDN and HTTPS URL - apache vhost configurations
Redirecting connections to FQDN and HTTPS URL - apache vhost configurations
More like this
Securing Opmantek Applications
Securing Opmantek Applications
More like this