DevOps

Guía SSL para Nginx Ubuntu

Crear una certificación SSL (Secure Sockets Layer) para un servidor Nginx en un sistema operativo Ubuntu 14.04 es un proceso esencial para garantizar la seguridad de la comunicación entre el servidor y los clientes. El protocolo SSL, ahora sustituido por TLS (Transport Layer Security), permite cifrar los datos transmitidos, lo que evita que terceros puedan interceptar y leer la información confidencial.

Para generar un certificado SSL para Nginx en Ubuntu 14.04, es necesario seguir una serie de pasos que implican la instalación y configuración de herramientas específicas. A continuación, se detalla el procedimiento:

  1. Instalar Nginx: Si aún no lo tienes instalado, puedes hacerlo ejecutando el siguiente comando en tu terminal:
bash
sudo apt-get update sudo apt-get install nginx
  1. Instalar OpenSSL: OpenSSL es una herramienta que se utiliza para generar claves y certificados SSL. Puedes instalarlo con el siguiente comando:
bash
sudo apt-get install openssl
  1. Crear un directorio para almacenar los archivos de certificados SSL:
bash
sudo mkdir /etc/nginx/ssl
  1. Generar una clave privada (key): Utiliza OpenSSL para generar una clave privada. Es importante proteger esta clave, ya que es fundamental para la seguridad del certificado.
bash
sudo openssl genrsa -out /etc/nginx/ssl/tuDominio.key 2048

Asegúrate de reemplazar «tuDominio» con el nombre de dominio para el que estás generando el certificado.

  1. Generar una solicitud de firma de certificado (CSR): La CSR contiene información sobre la organización y el dominio para el cual se solicita el certificado. Completa la información requerida cuando se te solicite.
bash
sudo openssl req -new -key /etc/nginx/ssl/tuDominio.key -out /etc/nginx/ssl/tuDominio.csr
  1. Auto-firmar el certificado (opcional): Puedes optar por firmar tu propio certificado o enviar la CSR a una autoridad de certificación (CA) para obtener un certificado firmado. Si deseas auto-firmar el certificado, utiliza el siguiente comando:
bash
sudo openssl x509 -req -days 365 -in /etc/nginx/ssl/tuDominio.csr -signkey /etc/nginx/ssl/tuDominio.key -out /etc/nginx/ssl/tuDominio.crt

Este comando generará un certificado autofirmado válido por un año. Si prefieres obtener un certificado firmado por una autoridad de certificación reconocida, sigue sus instrucciones para obtener y configurar el certificado.

  1. Configurar Nginx para usar el certificado SSL: Abre el archivo de configuración de Nginx para tu sitio web:
bash
sudo nano /etc/nginx/sites-available/tuDominio

Dentro de este archivo, agrega o modifica las siguientes líneas para configurar SSL:

nginx
server { listen 443 ssl; server_name tuDominio.com; ssl_certificate /etc/nginx/ssl/tuDominio.crt; ssl_certificate_key /etc/nginx/ssl/tuDominio.key; # Opcional: configuraciones adicionales de SSL ssl_protocols TLSv1.2 TLSv1.3; ssl_prefer_server_ciphers on; ssl_ciphers "EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH"; # Otras configuraciones del servidor Nginx ... }

Reemplaza «tuDominio.com» con tu nombre de dominio. Estas configuraciones le dicen a Nginx que escuche en el puerto 443 (el puerto predeterminado para HTTPS) y que utilice el certificado y la clave privada que generaste anteriormente.

  1. Verificar la configuración de Nginx: Antes de aplicar los cambios, verifica que la configuración de Nginx no contenga errores:
bash
sudo nginx -t

Si la verificación es exitosa, recarga Nginx para aplicar los cambios:

bash
sudo service nginx reload

Ahora, tu servidor Nginx está configurado para utilizar SSL con el certificado que generaste.

Es importante tener en cuenta que, si bien los certificados autofirmados proporcionan una capa básica de seguridad, no son adecuados para entornos de producción donde se requiere confianza pública. En tales casos, se recomienda obtener un certificado firmado por una autoridad de certificación confiable para garantizar la autenticidad y la confianza del certificado.

Más Informaciones

Por supuesto, profundicemos en algunos aspectos importantes relacionados con la creación de certificados SSL para un servidor Nginx en Ubuntu 14.04.

Autoridades de Certificación (CA)

Las Autoridades de Certificación son entidades confiables que emiten certificados SSL y validan la identidad de los solicitantes. Cuando obtienes un certificado SSL firmado por una CA, los navegadores web confían en él automáticamente, lo que garantiza una conexión segura sin advertencias de seguridad para los usuarios.

Algunas de las CA más conocidas son Let’s Encrypt, DigiCert, Comodo, Symantec, y GlobalSign, entre otras. Estas CA ofrecen certificados SSL gratuitos y de pago, con diferentes niveles de validación y períodos de validez.

Let’s Encrypt

Let’s Encrypt es una CA gratuita, automatizada y sin ánimo de lucro, respaldada por la Internet Security Research Group (ISRG). Proporciona certificados SSL de dominio validados de forma automática, lo que significa que puedes obtener un certificado SSL para tu dominio de forma rápida y sencilla.

Para obtener un certificado SSL de Let’s Encrypt en Ubuntu 14.04, puedes utilizar el cliente ACME (Automated Certificate Management Environment) como Certbot. Certbot automatiza el proceso de solicitud, emisión, renovación e instalación de certificados SSL de Let’s Encrypt.

Renovación de Certificados SSL

Los certificados SSL tienen una fecha de vencimiento, después de la cual dejan de ser válidos. Es importante renovar los certificados antes de que expiren para evitar interrupciones en el servicio. Tanto si utilizas un certificado autofirmado como uno firmado por una CA, debes estar al tanto de las fechas de vencimiento y renovar los certificados de manera oportuna.

Con Let’s Encrypt y Certbot, la renovación automática de certificados SSL es sencilla de configurar. Certbot agrega una tarea programada (cron job) que verifica periódicamente si los certificados están próximos a vencerse y los renueva automáticamente si es necesario.

Configuraciones Avanzadas de SSL en Nginx

Además de las configuraciones básicas de SSL que mencionamos anteriormente, existen numerosas opciones de configuración avanzada que puedes aplicar en Nginx para mejorar la seguridad y el rendimiento de tus conexiones SSL:

  • Configuración de Cifrado: Especifica los algoritmos de cifrado y protocolos SSL/TLS admitidos por tu servidor. Puedes priorizar algoritmos más seguros y desactivar aquellos que presenten vulnerabilidades conocidas.
  • Configuración de HSTS (HTTP Strict Transport Security): HSTS es un mecanismo de seguridad que instruye a los navegadores a utilizar siempre HTTPS cuando se comuniquen con tu servidor, incluso si los usuarios intentan acceder mediante HTTP.
  • Configuración de OCSP Stapling: OCSP (Online Certificate Status Protocol) Stapling es una técnica que permite al servidor proporcionar el estado de validez del certificado SSL de forma más eficiente, reduciendo la carga en los servicios de verificación de revocación de certificados.
  • Configuración de Forward Secrecy (Perfect Forward Secrecy): Forward Secrecy es una técnica que garantiza que, incluso si la clave privada del servidor es comprometida en el futuro, las conexiones SSL anteriores permanezcan seguras. Puedes configurar Nginx para admitir Forward Secrecy mediante el uso de grupos de claves ECDHE (Elliptic Curve Diffie-Hellman Ephemeral) o DHE (Diffie-Hellman Ephemeral).

Conclusión

La implementación adecuada de certificados SSL en un servidor Nginx en Ubuntu 14.04 es fundamental para garantizar la seguridad y la privacidad de las comunicaciones en línea. Al seguir los pasos mencionados anteriormente y tener en cuenta aspectos adicionales como la elección de una CA confiable, la renovación oportuna de certificados y la configuración avanzada de SSL, puedes crear un entorno seguro y confiable para tu sitio web o aplicación web.

Botón volver arriba

¡Este contenido está protegido contra copia! Para compartirlo, utilice los botones de compartir rápido o copie el enlace.