{"id":667,"date":"2023-11-08T18:44:44","date_gmt":"2023-11-08T18:44:44","guid":{"rendered":"http:\/\/tunjasoporte.890m.com\/?page_id=667"},"modified":"2025-11-04T16:05:35","modified_gmt":"2025-11-04T16:05:35","slug":"ssl-sobre-ubuntu","status":"publish","type":"page","link":"https:\/\/tunjasoporte.890m.com\/index.php\/ssl-sobre-ubuntu\/","title":{"rendered":"SSL sobre ubuntu"},"content":{"rendered":"<h1>Todos los pasos de forma resumida<\/h1>\n<pre>sudo apt install apache2\r\nsudo systemctl enable apache2\r\nsudo systemctl status apache2\r\n\r\nsudo a2enmod proxy\r\nsudo a2enmod proxy_http\r\nsudo a2enmod ssl\r\n\r\nsudo apt install certbot python3-certbot-apache\r\nsudo certbot --apache<\/pre>\n<p>&#8211;seguir las instrucciones, si todo va bien se generan los certificados en \/etc\/letsencrypt\/live\/sires.tunjasoporte.890m.com\/<\/p>\n<p>en :\/etc\/apache2\/sites-available se crea un nuevo archivo de configuraci\u00f3n y los tres archivos actuales se pueden copiar a otro destino como copia de seguridad.<\/p>\n<p>&nbsp;<\/p>\n<p>si se quiere configurar un certificado adicional<\/p>\n<pre>sudo certbot --apache -d audsis.tribunalsuperiortunja.gov.co<\/pre>\n<p>y se selecciona la opcion 1 1: 000-default-le-ssl.conf<\/p>\n<p>&nbsp;<\/p>\n<pre>nano sires.tunjasoporte.890m.com.conf\r\n\r\n(pilas! son identado es con tabulaciones)\r\n&lt;VirtualHost *:443&gt;\r\n      ServerName sires.tunjasoporte.890m.com\r\n\r\n      ProxyPreserveHost On\r\n      ProxyPass \/ http:\/\/localhost:8080\/\r\n      ProxyPassReverse \/ http:\/\/localhost:8080\r\n\r\n      SSLEngine on\r\n      SSLCertificateFile \/etc\/letsencrypt\/live\/sires.tunjasoporte.890m.com\/fullchain.pem\r\n      SSLCertificateKeyFile \/etc\/letsencrypt\/live\/sires.tunjasoporte.890m.com\/privkey.pem\r\n&lt;\/VirtualHost&gt;\r\n\r\nsudo a2ensite sires.tunjasoporte.890m.com.conf\r\nsystemctl reload apache2\r\n\r\n\r\nse verifica que no tenga ningun error, debe salir asi: Syntax OK\r\nsudo apache2ctl configtest\r\n\r\n\r\n\r\n\r\n\r\n<\/pre>\n<h1>Generar un certificado SSL de forma gratuita para apache<\/h1>\n<p>Pilas! antes de importar se deben activar los siguientes m\u00f3dulos para que funcione ssl:<\/p>\n<pre>#sudo a2enmod proxy\r\n#sudo a2enmod proxy_http\r\n#sudo a2enmod ssl -<span style=\"color: #ff0000;\">important\u00edsimo para que funcione ssl cuando se importa<\/span><\/pre>\n<p>en el directorio \/etc\/apache2\/sites-available crear un archivo de configuracion ej.<br \/>\n# nano audsis.tribunalsuperiortunja.gov.co.conf<\/p>\n<pre>&lt;VirtualHost *:80&gt;\r\nServerName audsis.tribunalsuperiortunja.gov.co\r\n\r\nDocumentRoot \/var\/www\/html\/\r\n\r\n&lt;\/VirtualHost&gt;<\/pre>\n<p>despu\u00e9s se activa el sitio<\/p>\n<pre>#sudo a2ensite audsis.tribunalsuperiortunja.gov.co.conf<\/pre>\n<p>y se reinicia el apache<\/p>\n<pre>#systemctl reload apache2<\/pre>\n<p>ahora si se puede generar el certificado<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Para instalar un certificado SSL en Apache2 en Ubuntu, puedes seguir estos pasos:<\/p>\n<p>1. Instala el paquete `certbot`: Certbot es una herramienta que te ayudar\u00e1 a obtener y configurar autom\u00e1ticamente un certificado SSL gratuito de Let&#8217;s Encrypt. Puedes instalarlo ejecutando el siguiente comando:<\/p>\n<pre>sudo apt install certbot python3-certbot-apache\r\n\r\n<\/pre>\n<p>2. Ejecuta Certbot para obtener el certificado SSL: Despu\u00e9s de instalar Certbot, puedes ejecutarlo para obtener un certificado SSL y configurarlo en Apache. Utiliza el siguiente comando:<\/p>\n<pre>sudo certbot --apache\r\n\r\n<\/pre>\n<p>Certbot te guiar\u00e1 a trav\u00e9s de un asistente interactivo que te pedir\u00e1 informaci\u00f3n para generar y configurar el certificado. Esto incluir\u00e1 tu direcci\u00f3n de correo electr\u00f3nico y si deseas redireccionar autom\u00e1ticamente el tr\u00e1fico HTTP a HTTPS (lo cual es una buena pr\u00e1ctica).<\/p>\n<p>Pilas, s\u00f3lo es posible crear un certificado SSL para un dominio registrado, por lo tanto, cuando se vaya a configurar, es necesario que el registro del dominio se encuentre apuntando a la direcci\u00f3n ip del servidor donde se esta generando el certificado.<\/p>\n<p>tiene que salir un mensaje como el siguiente<\/p>\n<p>IMPORTANT NOTES:<br \/>\n&#8211; Congratulations! Your certificate and chain have been saved at:<br \/>\n\/etc\/letsencrypt\/live\/tribunalsuperiortunja.gov.co\/fullchain.pem<br \/>\nYour key file has been saved at:<br \/>\n\/etc\/letsencrypt\/live\/tribunalsuperiortunja.gov.co\/privkey.pem<br \/>\nYour cert will expire on 2024-01-15. To obtain a new or tweaked<br \/>\nversion of this certificate in the future, simply run certbot again<br \/>\nwith the \u00abcertonly\u00bb option. To non-interactively renew *all* of<br \/>\nyour certificates, run \u00abcertbot renew\u00bb<br \/>\n&#8211; If you like Certbot, please consider supporting our work by:<\/p>\n<p>Donating to ISRG \/ Let&#8217;s Encrypt: https:\/\/letsencrypt.org\/donate<br \/>\nDonating to EFF: https:\/\/eff.org\/donate-le<\/p>\n<p>para tener en cuenta: el certificado se genera en una nueva carpeta en el directorio\u00a0\/etc\/letsencrypt\/live\/\u00bbnombre del dominio\u00bb\/ y dentro de ella se encuentran dos archivos esenciales: la llave privada\u00a0privkey.pem y el certificado\u00a0fullchain.pem.<\/p>\n<p>3. Configura la renovaci\u00f3n autom\u00e1tica: Let&#8217;s Encrypt proporciona certificados SSL con una validez de 90 d\u00edas. Para asegurarte de que el certificado se renueve autom\u00e1ticamente, se configura un cron job durante el proceso de instalaci\u00f3n de Certbot. No es necesario hacer nada adicional, ya que Certbot se encargar\u00e1 de la renovaci\u00f3n autom\u00e1tica de los certificados.<\/p>\n<p>4. Verifica la configuraci\u00f3n del certificado SSL:Una vez que Certbot haya terminado, deber\u00edas tener un certificado SSL v\u00e1lido instalado en tu servidor Apache2. Puedes verificar la configuraci\u00f3n del certificado y asegurarte de que todo est\u00e9 en orden ejecutando:<\/p>\n<pre>sudo apache2ctl configtest<\/pre>\n<p>Si obtienes un mensaje \u00abSyntax OK\u00bb, significa que la configuraci\u00f3n es correcta.<\/p>\n<p>5. Reinicia Apache: Para que los cambios surtan efecto, reinicia Apache2 con el siguiente comando:<\/p>\n<pre>sudo systemctl restart apache2\r\n\r\n<\/pre>\n<p>6. Verifica la configuraci\u00f3n SSL:\u00a0Puedes verificar si la configuraci\u00f3n SSL est\u00e1 funcionando correctamente visitando tu sitio web en un navegador y asegur\u00e1ndote de que la conexi\u00f3n sea segura (deber\u00edas ver un candado o un indicador similar en la barra de direcciones).<\/p>\n<p>Eso es todo. Ahora tienes SSL habilitado en tu servidor Apache2 en Ubuntu y tu sitio web deber\u00eda estar accesible a trav\u00e9s de HTTPS de forma segura. Ten en cuenta que debes renovar el certificado antes de su fecha de vencimiento, pero Certbot ya se encargar\u00e1 de esto si has configurado la renovaci\u00f3n autom\u00e1tica.<\/p>\n<p>&nbsp;<\/p>\n<h1>Exportar certificado SSL a formato PFX<\/h1>\n<p>Para exportar un certificado SSL obtenido con Certbot a un formato PFX (Personal Information Exchange), que es un formato de certificado que incluye la clave privada, sigue estos pasos:<\/p>\n<p>1. Ubica los archivos del certificado SSL: Los archivos del certificado SSL obtenidos con Certbot se encuentran en la carpeta `\/etc\/letsencrypt\/live` en el servidor. Puedes listar los dominios para los que tienes certificados utilizando:<\/p>\n<p>&nbsp;<\/p>\n<pre>ls \/etc\/letsencrypt\/live\r\n\r\n<\/pre>\n<p>puedes ver la informaci\u00f3n de los certificados<\/p>\n<pre>certbot certificates<\/pre>\n<p>Selecciona el dominio para el que deseas exportar el certificado.<\/p>\n<p>2. Exporta la clave privada y el certificado en formato PKCS12: Utiliza OpenSSL para exportar la clave privada y el certificado en un archivo PKCS12 (PFX). Reemplaza `example.com` con tu dominio y elige un nombre para el archivo PFX de salida (por ejemplo, `certificado.pfx`):<\/p>\n<pre>sudo openssl pkcs12 -export -out \/ruta\/para\/el\/certificado.pfx -inkey \/etc\/letsencrypt\/live\/example.com\/privkey.pem -in \/etc\/letsencrypt\/live\/example.com\/fullchain.pem<\/pre>\n<p>Este comando crear\u00e1 un archivo PFX que contendr\u00e1 la clave privada y el certificado.<\/p>\n<p>3. Establece una contrase\u00f1a para el archivo PFX: OpenSSL te solicitar\u00e1 que ingreses una contrase\u00f1a para proteger el archivo PFX. Aseg\u00farate de recordar esta contrase\u00f1a, ya que la necesitar\u00e1s para importar el certificado.<\/p>\n<p>4.Copia o descarga el archivo PFX: Puedes copiar el archivo PFX a un directorio seguro o descargarlo a tu m\u00e1quina local utilizando herramientas de transferencia de archivos como `scp` o un cliente de FTP.<\/p>\n<p>5. Uso del archivo PFX: Ahora puedes usar el archivo PFX en aplicaciones que admitan este formato, como servidores web, servicios de correo electr\u00f3nico, etc. Al importar el PFX, generalmente se te pedir\u00e1 la contrase\u00f1a que estableciste al exportar el archivo.<\/p>\n<p>Ten en cuenta que debes proteger el archivo PFX, ya que contiene la clave privada del certificado. Almacenarlo en un lugar seguro y protegido con contrase\u00f1a es fundamental para mantener la seguridad de tus certificados.<\/p>\n<h1>Importar certificado SSL de formato PFX<\/h1>\n<p>Para importar un certificado PFX en Ubuntu, puedes usar la herramienta `openssl`. Aqu\u00ed hay un conjunto de pasos b\u00e1sicos que puedes seguir:<\/p>\n<p>1. Instalar OpenSSL: Aseg\u00farate de que OpenSSL est\u00e9 instalado en tu sistema. Puedes instalarlo con el siguiente comando:<\/p>\n<pre>sudo apt-get update\r\nsudo apt-get install openssl<\/pre>\n<p>2. Importar el Certificado PFX:\u00a0Utiliza el siguiente comando para importar el certificado PFX:<\/p>\n<pre>openssl pkcs12 -in tu_certificado.pfx -out fullchain.pem -clcerts -nokeys\r\n\r\n<\/pre>\n<p>Este comando toma el certificado PFX (`tu_certificado.pfx`) y lo convierte a formato PEM (`fullchain.pem`).<\/p>\n<p>3.Extraer la Clave Privada: Para extraer la clave privada, utiliza el siguiente comando:<\/p>\n<pre>openssl pkcs12 -in tu_certificado.pfx -out privkey.pem -nocerts -nodes<\/pre>\n<p>Esto crear\u00e1 un archivo (`privkey.pem`) que contiene la clave privada.<\/p>\n<p>&nbsp;<\/p>\n<h1>Configuraci\u00f3n de certificado SSL en servidor apache<\/h1>\n<p>Supongamos que tienes tu certificado en un archivo llamado `fullchain.pem` y tu clave privada en un archivo llamado `privkey.pem`.<\/p>\n<p>1. Abre el archivo de configuraci\u00f3n del sitio en Apache. Puedes usar un editor de texto como `nano` o `vi`. Por ejemplo:<\/p>\n<pre>sudo nano \/etc\/apache2\/sites-available\/tu_sitio.conf<\/pre>\n<p>2. Dentro del archivo de configuraci\u00f3n, aseg\u00farate de tener las siguientes l\u00edneas:<\/p>\n<pre>&lt;VirtualHost *:80&gt;\r\nServerName audsisprueba-ddns.net\r\nDocumentRoot \/var\/www\/html\/sitio\r\n\r\nSSLEngine on\r\nSSLCertificateFile \/etc\/letsencrypt\/live\/sitio\/fullchain.pem\r\nSSLCertificateKeyFile \/etc\/letsencrypt\/live\/sitio\/privkey.pem\r\n&lt;\/VirtualHost&gt;<\/pre>\n<p>o para un proxy inverso<\/p>\n<pre>&lt;VirtualHost *:443&gt;\r\nServerName audsisprueba.ddns.net\r\n\r\nProxyPass \/ http:\/\/localhost:8080\/\r\nProxyPassReverse \/ http:\/\/localhost:8080\/\r\n\r\nSSLCertificateFile \/etc\/letsencrypt\/live\/audsisprueba.ddns.net\/fullchain.pem\r\nSSLCertificateKeyFile \/etc\/letsencrypt\/live\/audsisprueba.ddns.net\/privkey.pem\r\nInclude \/etc\/letsencrypt\/options-ssl-apache.conf\r\n&lt;\/VirtualHost&gt;<\/pre>\n<p>Aseg\u00farate de reemplazar \u00abtu_domino.com\u00bb, \u00ab\/ruta\/a\/tu\/sitio\u00bb, \u00ab\/ruta\/a\/tu_certificado.pem\u00bb, y \u00ab\/ruta\/a\/tu_clave_privada.pem\u00bb con los valores correctos para tu caso.<\/p>\n<p>3. Guarda y cierra el archivo.<\/p>\n<p>4. Habilita el sitio SSL y reinicia Apache:<\/p>\n<pre>sudo a2ensite tu_sitio.conf\r\nsudo systemctl restart apache2<\/pre>\n<p>Estos comandos habilitar\u00e1n el sitio con la configuraci\u00f3n SSL y reiniciar\u00e1n Apache para que los cambios surtan efecto.<\/p>\n<p>&nbsp;<\/p>\n<h1>Ver informaci\u00f3n del certificado SSL<\/h1>\n<p>Para ver la informaci\u00f3n de un certificado SSL en formato PEM, puedes usar el comando `openssl`. Aqu\u00ed hay un ejemplo:<\/p>\n<pre>openssl x509 -in fullchain.pem -text -noout<\/pre>\n<p>Este comando mostrar\u00e1 informaci\u00f3n detallada sobre el certificado, incluyendo detalles como el emisor, el titular, la validez, la clave p\u00fablica y otros atributos.<\/p>\n<p>Aseg\u00farate de reemplazar \u00abfullchain.pem\u00bb con el nombre real de tu archivo. Si el certificado est\u00e1 protegido por una contrase\u00f1a, tambi\u00e9n se te pedir\u00e1 ingresar la contrase\u00f1a para desbloquearlo.<\/p>\n<p>Si solo necesitas informaci\u00f3n espec\u00edfica, como la fecha de vencimiento, puedes ajustar el comando seg\u00fan tus necesidades. Por ejemplo, para ver solo la fecha de vencimiento, puedes usar:<\/p>\n<pre>openssl x509 -in tu_certificado.pem -noout -enddate<\/pre>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h1>Configuracion de un proxy inverso para tomcat<\/h1>\n<p>Para configurar Apache como proxy inverso para Tomcat con SSL en Ubuntu, sigue estos pasos:<\/p>\n<p>1. Aseg\u00farate de tener Apache y Tomcat instalados y configurados.<\/p>\n<p>2. Instala Certbot y obt\u00e9n un certificado SSL para tu dominio.<\/p>\n<p>3. Habilita los m\u00f3dulos necesarios en Apache:<\/p>\n<pre>sudo a2enmod proxy\r\nsudo a2enmod proxy_http\r\nsudo a2enmod ssl<\/pre>\n<p>4. Crea un archivo de configuraci\u00f3n para tu sitio SSL:<\/p>\n<p>Puedes crear un archivo de configuraci\u00f3n espec\u00edfico para tu sitio SSL en `\/etc\/apache2\/sites-available`. Por ejemplo, puedes crear un archivo llamado `mi-sitio-ssl.conf`:<\/p>\n<pre>sudo nano \/etc\/apache2\/sites-available\/mi-sitio-ssl.conf\r\n\r\n<\/pre>\n<p>Dentro de este archivo, configura el virtual host para que funcione como proxy inverso con SSL. Aseg\u00farate de especificar la ubicaci\u00f3n de tus archivos de certificado SSL y la direcci\u00f3n IP y el puerto de Tomcat. Aqu\u00ed tienes un ejemplo de configuraci\u00f3n:<\/p>\n<pre>&lt;VirtualHost *:443&gt;\r\n\u00a0 \u00a0 \u00a0ServerName tu_domino\r\n\u00a0 \u00a0 ServerAdmin tu_email\r\n\r\n\u00a0 \u00a0 ProxyPass \/ http:\/\/localhost:8080\/\r\n\u00a0 \u00a0 ProxyPassReverse \/ http:\/\/localhost:8080\/\u00a0 \u00a0 \r\n\r\n\u00a0 \u00a0 SSLEngine on \/esta linea podr\u00eda generar problemas\r\n\u00a0 \u00a0 SSLCertificateFile \/etc\/letsencrypt\/live\/tu_domino\/fullchain.pem\r\n\u00a0 \u00a0 SSLCertificateKeyFile \/etc\/letsencrypt\/live\/tu_domino\/privkey.pem\r\n\r\n\u00a0 \u00a0 Include \/etc\/letsencrypt\/options-ssl-apache.conf\u00a0 \u00a0\r\n&lt;\/VirtualHost&gt;\r\n\r\n<\/pre>\n<p>Reemplaza `tu_domino_o_direccion_ip` con tu dominio o (direcci\u00f3n IP &#8211; direcci\u00f3n ip no funciona) y aseg\u00farate de que las rutas a los archivos de certificado sean correctas.<\/p>\n<p>5. Habilita el sitio SSL:<\/p>\n<pre>sudo a2ensite mi-sitio-ssl.conf<\/pre>\n<p>6. Configura Apache para redirigir autom\u00e1ticamente las solicitudes HTTP a HTTPS: Puedes agregar reglas para redireccionar autom\u00e1ticamente las solicitudes HTTP a HTTPS en el archivo de configuraci\u00f3n de tu sitio no SSL. Por ejemplo, en el archivo `\/etc\/apache2\/sites-available\/mi-sitio.conf`, puedes agregar lo siguiente dentro del virtual host no SSL:<\/p>\n<pre>&lt;VirtualHost *:80&gt;\r\n\u00a0 \u00a0ServerName tu_domino_o_direccion_ip\r\n\u00a0 \u00a0ServerAdmin tu_email\r\n\r\n\u00a0 \u00a0 Redirect permanent \/ https:\/\/tu_domino_o_direccion_ip\/\r\n&lt;\/VirtualHost&gt;\r\n\r\n<\/pre>\n<p>7. Habilita la configuraci\u00f3n de redirecci\u00f3n HTTP a HTTPS:<\/p>\n<pre>sudo a2ensite mi-sitio.conf\r\n\r\n<\/pre>\n<p>8. Verifica la configuraci\u00f3n y reinicia Apache:**<\/p>\n<pre>sudo systemctlsudo apache2ctl configtest restart apache2\r\n\r\n<\/pre>\n<p>Ahora, Apache actuar\u00e1 como un proxy inverso para Tomcat con SSL. Aseg\u00farate de que tu firewall permita el tr\u00e1fico en los puertos 80 y 443 para que puedas acceder a tu aplicaci\u00f3n a trav\u00e9s de HTTPS.<\/p>\n<p>Recuerda configurar tu aplicaci\u00f3n web en Tomcat para que funcione correctamente con HTTPS y asegurarte de que el puerto 8080 (o el puerto que est\u00e9s utilizando en Tomcat) est\u00e9 abierto en tu firewall si es necesario.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n\n\n<h2 class=\"wp-block-heading\">Actualizar certificados de seguridad<\/h2>\n\n\n\n<p>Primero se deben cambiar el registro de dominio para que apunte al servidor con acceso a la renovacion<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>cd \/etc\/letsencrypt\/live\/<\/code><\/pre>\n\n\n\n<p>Para ver la informaci\u00f3n actual de los certificados<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>certbot certificates<\/code><\/pre>\n\n\n\n<p>Se ordena la renovacion<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo certbot renew<\/code><\/pre>\n\n\n\n<p>se vuelve a ver la informaci\u00f3n del certificado<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>certbot certificates<\/code><\/pre>\n\n\n\n<p>se exportan los certificados<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>root@:\/etc\/letsencrypt\/live# sudo openssl pkcs12 -export -out \/home\/ubuntu\/certificados\/adrina.pfx -inkey \/etc\/letsencrypt\/live\/adrina.tribunalsuperiortunja.gov.co\/privkey.pem -in \/etc\/letsencrypt\/live\/adrina.tribunalsuperiortunja.gov.co\/fullchain.pem\nEnter Export Password: Se define un nuevo password\nVerifying - Enter Export Password: Se define un nuevo password<\/code><\/pre>\n\n\n\n<p>se copian de la carpeta de donde fueron exportados<\/p>\n\n\n\n<p>Todo hasta aqu\u00ed!  volver a enrutar las ip del dominio.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Podr\u00eda ser de utilidad para la creaci\u00f3n del certificado de seguridad; no tiene que ver con la renovaci\u00f3n:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>199 cd \/etc\/apache2\/sites-available\/\n200 ls\n201 nano cargos.tunjasoporte.890m.com.conf\n202 nano 000-default.conf\n203 ls\n204 nano adrina.tribunalsuperiortunja.gov.co\n205 ls\n206 sudo a2ensite\n207 sudo a2ensite adrina.tribunalsuperiortunja.gov.co\n208 ls\n209 rm adrina.tribunalsuperiortunja.gov.co\n210 sudo certbot --apache -d adrina.tribunalsuperiortunja.gov.co\n211 sudo certbot --apache -d audsis.tribunalsuperiortunja.gov.co\n212 sudo certbot --apache -d tribunalsuperiortunja.gov.co<\/code><\/pre>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h1 class=\"wp-block-heading\">Renovar o emitir certificado Let\u2019s Encrypt con validaci\u00f3n DNS manual<\/h1>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>RENOVAR O EMITIR CERTIFICADO LET\u2019S ENCRYPT CON VALIDACI\u00d3N DNS MANUAL<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>sudo apt update<br>sudo apt install certbot<\/p>\n\n\n\n<p><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>En tu terminal Ubuntu, ejecuta:<br>sudo certbot certonly &#8211;manual &#8211;preferred-challenges dns -d tunjasoporte.890m.com -d <a href=\"http:\/\/www.tunjasoporte.890m.com\">www.tunjasoporte.890m.com<\/a><\/li>\n\n\n\n<li>Certbot te mostrar\u00e1 algo como:<br>Please deploy a DNS TXT record under the name<br>_acme-challenge.tunjasoporte.890m.com with the following value: s9Dfi34fjsdKsj2klsjdJFsdfjsdfjKJLKsdFjksdf<\/li>\n\n\n\n<li>En tu panel DNS:\n<ul class=\"wp-block-list\">\n<li>Type: selecciona TXT<\/li>\n\n\n\n<li>Name \/ Host: _acme-challenge<br>(o _acme-challenge.tunjasoporte.890m.com si el panel lo requiere completo)<\/li>\n\n\n\n<li>Value \/ Data: el valor que te dio Certbot.<\/li>\n\n\n\n<li>Guarda el registro.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Espera entre 5 y 10 minutos para que el cambio DNS se propague.<\/li>\n\n\n\n<li>En la terminal, presiona Enter para que Certbot verifique el registro.<\/li>\n\n\n\n<li>Si todo est\u00e1 correcto, ver\u00e1s un mensaje como este:<br>Congratulations! Your certificate and chain have been saved at:<br>\/etc\/letsencrypt\/live\/tunjasoporte.890m.com\/fullchain.pem<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Todos los pasos de forma resumida sudo apt install apache2 sudo systemctl enable apache2 sudo systemctl status apache2 sudo a2enmod proxy sudo a2enmod proxy_http sudo a2enmod ssl sudo apt install certbot python3-certbot-apache sudo certbot &#8211;apache &#8211;seguir las instrucciones, si todo va bien se generan los certificados en \/etc\/letsencrypt\/live\/sires.tunjasoporte.890m.com\/ en :\/etc\/apache2\/sites-available se crea un nuevo archivo [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-667","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/tunjasoporte.890m.com\/index.php\/wp-json\/wp\/v2\/pages\/667","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tunjasoporte.890m.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/tunjasoporte.890m.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/tunjasoporte.890m.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tunjasoporte.890m.com\/index.php\/wp-json\/wp\/v2\/comments?post=667"}],"version-history":[{"count":27,"href":"https:\/\/tunjasoporte.890m.com\/index.php\/wp-json\/wp\/v2\/pages\/667\/revisions"}],"predecessor-version":[{"id":764,"href":"https:\/\/tunjasoporte.890m.com\/index.php\/wp-json\/wp\/v2\/pages\/667\/revisions\/764"}],"wp:attachment":[{"href":"https:\/\/tunjasoporte.890m.com\/index.php\/wp-json\/wp\/v2\/media?parent=667"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}