{"id":675,"date":"2022-02-14T23:57:07","date_gmt":"2022-02-14T23:57:07","guid":{"rendered":"https:\/\/dsantana.uas.edu.mx\/?p=675"},"modified":"2025-01-17T00:04:04","modified_gmt":"2025-01-17T00:04:04","slug":"certbot","status":"publish","type":"post","link":"https:\/\/dsantana.uas.edu.mx\/index.php\/2022\/02\/14\/certbot\/","title":{"rendered":"CertBot"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\" id=\"step-1-installing-certbot\">Paso 1: Instalaci\u00f3n de Certbot<\/h2>\n\n\n\n<p>El primer paso para usar Let&#8217;s Encrypt para obtener un certificado SSL es instalar el software Certbot en su servidor.<\/p>\n\n\n\n<p><strong>Nota<\/strong>&nbsp;: actualmente, Certbot no est\u00e1 disponible en los repositorios de software de Debian de forma predeterminada, pero es posible&nbsp;<a href=\"https:\/\/backports.debian.org\/Instructions\/\">configurar el&nbsp;<code>buster-backports<\/code>repositorio en su&nbsp;<code>\/etc\/apt\/sources.list<\/code>archivo<\/a>&nbsp;para permitirle&nbsp;<a href=\"https:\/\/certbot.eff.org\/docs\/install.html#operating-system-packages\">instalar una versi\u00f3n posterior del software Certbot con APT<\/a>&nbsp;.<\/p>\n\n\n\n<p><em>Los backports<\/em>&nbsp;, sin embargo, son paquetes recompilados de los repositorios inestables y de prueba de Debian que han sido recompilados para ejecutarse en una distribuci\u00f3n estable de Debian.&nbsp;Estos paquetes no se prueban regularmente y es posible que no siempre est\u00e9n actualizados.&nbsp;En consecuencia, el backport de Certbot instalar\u00e1 la versi\u00f3n<mark>0.31<\/mark>mientras que la versi\u00f3n actual a partir de este escrito es<mark>1.09<\/mark>.&nbsp;Una diferencia notable entre estas versiones de Certbot es que la configuraci\u00f3n predeterminada para la versi\u00f3n<mark>0.31<\/mark>habilitar\u00e1 TLS v1.0 y TLS v1.1, dos protocolos de seguridad que han quedado obsoletos en la mayor\u00eda de los principales navegadores web, y habilitar estos protocolos puede presentar una vulnerabilidad de seguridad.&nbsp;Si bien es posible cambiar este valor predeterminado, hacerlo puede interrumpir las actualizaciones autom\u00e1ticas que hacen que Certbot sea tan \u00fatil.<\/p>\n\n\n\n<p>Hasta que una versi\u00f3n m\u00e1s reciente de Certbot est\u00e9 disponible en los repositorios de Debian APT, este tutorial seguir\u00e1 la recomendaci\u00f3n&nbsp;de instalaci\u00f3n de la versi\u00f3n de&nbsp;<a href=\"https:\/\/certbot.eff.org\/docs\/install.html#snap\">la documentaci\u00f3n de Certbot.<\/a><mark>1.09<\/mark>con&nbsp;<a href=\"https:\/\/snapcraft.io\/about\">snappy<\/a>&nbsp;, un administrador de paquetes desarrollado para sistemas Linux que instala paquetes en un formato denominado&nbsp;<em>snaps<\/em>&nbsp;.<\/p>\n\n\n\n<p>Para instalar Certbot como un complemento en Debian, primero debe haberlo&nbsp;<code>snapd<\/code>instalado en su servidor.&nbsp;<code>snapd<\/code>es un demonio necesario para instalar, usar y administrar instant\u00e1neas.&nbsp;La instalaci\u00f3n del&nbsp;<code>snapd<\/code>paquete tambi\u00e9n instalar\u00e1 el&nbsp;<code>snap<\/code>comando en su servidor.<\/p>\n\n\n\n<p>Para instalar&nbsp;<code>snapd<\/code>, actualice su \u00edndice de paquetes local si no lo ha hecho recientemente:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo apt update<\/code><\/pre>\n\n\n\n<p>Luego instale el&nbsp;<code>snapd<\/code>:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo apt install snapd\n<\/code><\/pre>\n\n\n\n<p>Despu\u00e9s de ejecutar este comando, se le pedir\u00e1 que confirme que desea instalar&nbsp;<code>snapd<\/code>y sus dependencias.&nbsp;H\u00e1galo presionando&nbsp;<code>Y<\/code>y luego&nbsp;<code>ENTER<\/code>.<\/p>\n\n\n\n<p>Luego, use el&nbsp;<code>snap<\/code>comando para instalar el&nbsp;<code>core<\/code>complemento.&nbsp;Esto instalar\u00e1 algunas dependencias en su servidor que son necesarias para cualquier complemento que instale, incluido el complemento Certbot:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo snap install core<\/code><\/pre>\n\n\n\n<p>Luego actualice el&nbsp;<code>core<\/code>complemento.&nbsp;Si lo hace, se asegurar\u00e1 de tener&nbsp;<code>snapd<\/code>instaladas las \u00faltimas versiones y sus dependencias:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo snap refresh core<\/code><\/pre>\n\n\n\n<p>Despu\u00e9s de eso, puede instalar el&nbsp;<code>certbot<\/code>complemento con el siguiente comando.<\/p>\n\n\n\n<p>Tenga en cuenta que las instant\u00e1neas se pueden instalar en uno de los tres niveles de confinamiento que brindan diversos grados de aislamiento de su sistema.&nbsp;Por ejemplo, la mayor\u00eda de las instant\u00e1neas se instalan en el&nbsp;<code>--strict<\/code>nivel de confinamiento de manera predeterminada, lo que evita que estos programas accedan a los archivos o la red de su sistema.&nbsp;Debido a que se debe permitir que Certbot edite ciertos archivos de configuraci\u00f3n para configurar correctamente los certificados, este comando incluye la&nbsp;<code>--classic<\/code>opci\u00f3n.&nbsp;Este nivel de confinamiento permite que cualquier instant\u00e1nea instalada debajo de \u00e9l tenga el mismo acceso a los recursos del sistema que los paquetes tradicionales:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>apt install certbot<\/code><\/pre>\n\n\n\n<p>Instalaci\u00f3n de <code>python3<\/code><\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo apt install python3-certbot-apache<\/code><\/pre>\n\n\n\n<p>Instalaci\u00f3n de classic certbot<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo snap install --classic certbot<\/code><\/pre>\n\n\n\n<p>Este proceso de instalaci\u00f3n instalar\u00e1 el&nbsp;<code>certbot<\/code>ejecutable en el&nbsp;<code>\/snap\/bin\/<\/code>directorio.&nbsp;Cree un enlace simb\u00f3lico a este archivo en el&nbsp;<code>\/usr\/bin\/<\/code>directorio para asegurarse de que puede ejecutar el&nbsp;<code>certbot<\/code>comando en cualquier parte de su sistema:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo ln -s \/snap\/bin\/certbot \/usr\/bin\/certbot<\/code><\/pre>\n\n\n\n<p>Certbot ahora est\u00e1 listo para usar, pero para que configure SSL para Apache, debemos verificar que Apache se haya configurado correctamente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"step-2-setting-up-the-ssl-certificate\">Paso 2: Configuraci\u00f3n del certificado SSL<\/h2>\n\n\n\n<p>Certbot necesita poder encontrar el host virtual correcto en su configuraci\u00f3n de Apache para configurar autom\u00e1ticamente SSL.&nbsp;Espec\u00edficamente, lo hace buscando una&nbsp;<code>ServerName<\/code>directiva que coincida con el dominio para el que solicita un certificado.<\/p>\n\n\n\n<p>Si sigui\u00f3 el&nbsp;paso de configuraci\u00f3n del <a href=\"https:\/\/dsantana.uas.edu.mx\/index.php\/2020\/05\/18\/virtual-host\/\">host virtual<\/a> en el tutorial de instalaci\u00f3n de Apache&nbsp;, deber\u00eda tener un&nbsp;<code>VirtualHost<\/code>bloque para su dominio&nbsp;con la&nbsp;directiva ya configurada correctamente.<code>\/etc\/apache2\/sites-available\/<mark>your_domain<\/mark>.confServerName<\/code><\/p>\n\n\n\n<p>Para verificar, abra el archivo de host virtual para su dominio usando&nbsp;<code>nano<\/code>su editor de texto favorito:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo nano \/etc\/apache2\/sites-available\/<mark>your_domain<\/mark>.conf<\/code><\/pre>\n\n\n\n<p>Encuentra la&nbsp;<code>ServerName<\/code>l\u00ednea existente.&nbsp;Deber\u00eda verse as\u00ed, con su propio nombre de dominio en lugar de&nbsp;<code><mark>your_domain<\/mark><\/code>:\/etc\/apache2\/sitios-disponibles\/su_dominio.conf<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>...\nServerName <mark>your_domain<\/mark>;\n...<\/code><\/pre>\n\n\n\n<p>Si a\u00fan no lo hace, actualice la&nbsp;<code>ServerName<\/code>directiva para que apunte a su nombre de dominio.&nbsp;Luego guarde el archivo y salga de su editor.&nbsp;Si us\u00f3&nbsp;<code>nano<\/code>, h\u00e1galo presionando&nbsp;<code>CTRL + X<\/code>,&nbsp;<code>Y<\/code>y luego&nbsp;<code>ENTER<\/code>.<\/p>\n\n\n\n<p>A continuaci\u00f3n, verifique la sintaxis de sus cambios de configuraci\u00f3n:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo apache2ctl configtest<\/code><\/pre>\n\n\n\n<p>Si no hay ning\u00fan error de sintaxis, ver\u00e1 esto en su salida:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>Output. . .\nSyntax OK<\/code><\/pre>\n\n\n\n<p>Si obtiene un error, vuelva a abrir el archivo de host virtual y verifique que no haya errores tipogr\u00e1ficos o que falten caracteres.&nbsp;Una vez que la sintaxis de su archivo de configuraci\u00f3n sea correcta, vuelva a cargar Apache para cargar la nueva configuraci\u00f3n:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo systemctl reload apache2<\/code><\/pre>\n\n\n\n<p>Certbot ahora puede encontrar el&nbsp;<code>VirtualHost<\/code>bloque correcto y actualizarlo.<\/p>\n\n\n\n<p>A continuaci\u00f3n, actualicemos el firewall para permitir el tr\u00e1fico HTTPS.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"step-3-allowing-https-through-the-firewall\">Paso 3: Permitir HTTPS a trav\u00e9s del cortafuegos<\/h2>\n\n\n\n<p>Si tiene&nbsp;<code>ufw<\/code>habilitado el firewall, como se recomienda en las gu\u00edas de requisitos previos, deber\u00e1 ajustar la configuraci\u00f3n para permitir el tr\u00e1fico HTTPS.&nbsp;Afortunadamente, cuando se instala en Debian,&nbsp;<code>ufw<\/code>viene con algunos perfiles que ayudan a simplificar el proceso de cambiar las reglas del firewall para el tr\u00e1fico HTTP y HTTPS.<\/p>\n\n\n\n<p>Puede ver la configuraci\u00f3n actual escribiendo:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo ufw status<\/code><\/pre>\n\n\n\n<p>Si sigui\u00f3 el Paso 2 de nuestra gu\u00eda sobre&nbsp;<a href=\"https:\/\/www.digitalocean.com\/community\/tutorials\/how-to-install-the-apache-web-server-on-debian-10#step-2-%E2%80%94-adjusting-the-firewall\">C\u00f3mo instalar Apache en Debian 10<\/a>&nbsp;, el resultado de este comando se ver\u00e1 as\u00ed, mostrando que solo se permite el tr\u00e1fico HTTP al servidor web:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>OutputStatus: active\n\nTo                         Action      From\n--                         ------      ----\nOpenSSH                    ALLOW       Anywhere                  \nWWW                        ALLOW       Anywhere                  \nOpenSSH (v6)               ALLOW       Anywhere (v6)             \nWWW (v6)                   ALLOW       Anywhere (v6)<\/code><\/pre>\n\n\n\n<p>Para permitir adicionalmente el tr\u00e1fico HTTPS, permita el perfil \u00abWWW completo\u00bb y elimine la asignaci\u00f3n de perfil \u00abWWW\u00bb redundante:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo ufw allow 'WWW Full'\nsudo ufw delete allow 'WWW'<\/code><\/pre>\n\n\n\n<p><\/p>\n\n\n\n<p>Su estado ahora deber\u00eda verse as\u00ed:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo ufw status<\/code><\/pre>\n\n\n\n<p><\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>OutputStatus: active\n\nTo                         Action      From\n--                         ------      ----\nOpenSSH                    ALLOW       Anywhere                  \nWWW Full                   ALLOW       Anywhere                  \nOpenSSH (v6)               ALLOW       Anywhere (v6)             \nWWW Full (v6)              ALLOW       Anywhere (v6)        <\/code><\/pre>\n\n\n\n<p>A continuaci\u00f3n, ejecutemos Certbot y obtengamos nuestros certificados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"step-4-obtaining-an-ssl-certificate\">Paso 4: Obtener un certificado SSL<\/h2>\n\n\n\n<p>Certbot proporciona una variedad de formas de obtener certificados SSL a trav\u00e9s de complementos.&nbsp;El complemento de Apache se encargar\u00e1 de reconfigurar Apache y recargar la configuraci\u00f3n cuando sea necesario.&nbsp;Para usar este complemento, escriba lo siguiente:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo certbot --apache -d <mark>your_domain<\/mark> -d <mark>www.your_domain<\/mark><\/code><\/pre>\n\n\n\n<p>Esto se ejecuta&nbsp;<code>certbot<\/code>con el&nbsp;<code>--apache<\/code>complemento y se usa&nbsp;<code>-d<\/code>para especificar los nombres para los que desea que el certificado sea v\u00e1lido.<\/p>\n\n\n\n<p>Si es la primera vez que corre&nbsp;<code>certbot<\/code>, se le pedir\u00e1 que ingrese una direcci\u00f3n de correo electr\u00f3nico y acepte los t\u00e9rminos del servicio.&nbsp;Adem\u00e1s, le preguntar\u00e1 si est\u00e1 dispuesto a compartir su direcci\u00f3n de correo electr\u00f3nico con&nbsp;<a href=\"https:\/\/www.eff.org\/\">Electronic Frontier Foundation<\/a>&nbsp;, una organizaci\u00f3n sin fines de lucro que defiende los derechos digitales y tambi\u00e9n es el fabricante de Certbot.&nbsp;Si\u00e9ntase libre de ingresar&nbsp;<code>Y<\/code>para compartir su direcci\u00f3n de correo electr\u00f3nico o&nbsp;<code>N<\/code>para rechazar.<\/p>\n\n\n\n<p>Despu\u00e9s de hacerlo,&nbsp;<code>certbot<\/code>se comunicar\u00e1 con el servidor Let&#8217;s Encrypt, luego ejecutar\u00e1 un desaf\u00edo para verificar que controla el dominio para el que est\u00e1 solicitando un certificado.<\/p>\n\n\n\n<p>Si eso tiene \u00e9xito, la configuraci\u00f3n se actualizar\u00e1 autom\u00e1ticamente y Apache se volver\u00e1 a cargar para recoger la nueva configuraci\u00f3n.&nbsp;<code>certbot<\/code>terminar\u00e1 con un mensaje que le indicar\u00e1 que el proceso fue exitoso y d\u00f3nde se almacenan sus certificados:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>Output. . .\n\nIMPORTANT NOTES:\n - Congratulations! Your certificate and chain have been saved at:\n   \/etc\/letsencrypt\/live\/<mark>your_domain<\/mark>\/fullchain.pem\n   Your key file has been saved at:\n   \/etc\/letsencrypt\/live\/<mark>your_domain<\/mark>\/privkey.pem\n   Your cert will expire on 2021-01-20. To obtain a new or tweaked\n   version of this certificate in the future, simply run certbot again\n   with the \"certonly\" option. To non-interactively renew *all* of\n   your certificates, run \"certbot renew\"\n - Your account credentials have been saved in your Certbot\n   configuration directory at \/etc\/letsencrypt. You should make a\n   secure backup of this folder now. This configuration directory will\n   also contain certificates and private keys obtained by Certbot so\n   making regular backups of this folder is ideal.\n - If you like Certbot, please consider supporting our work by:\n\n   Donating to ISRG \/ Let's Encrypt:   https:\/\/letsencrypt.org\/donate\n   Donating to EFF:                    https:\/\/eff.org\/donate-le\n\n<\/code><\/pre>\n\n\n\n<p>Sus certificados se descargan, instalan y cargan.&nbsp;Intente volver a cargar su sitio web usando&nbsp;<code>https:\/\/<\/code>y observe el indicador de seguridad de su navegador.&nbsp;Debe indicar que el sitio est\u00e1 debidamente protegido, generalmente con un \u00edcono de candado verde.&nbsp;Si prueba su servidor utilizando&nbsp;<a href=\"https:\/\/www.ssllabs.com\/ssltest\/\">SSL Labs Server Test<\/a>&nbsp;, obtendr\u00e1 una&nbsp;calificaci\u00f3n&nbsp;<strong>A.<\/strong><\/p>\n\n\n\n<p>Terminemos probando el proceso de renovaci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"step-5-verifying-certbot-auto-renewal\">Paso 5: Verificaci\u00f3n de la renovaci\u00f3n autom\u00e1tica de Certbot<\/h2>\n\n\n\n<p>Los certificados de Let&#8217;s Encrypt solo son v\u00e1lidos durante noventa d\u00edas.&nbsp;Esto es para animar a los usuarios a automatizar su proceso de renovaci\u00f3n de certificados.&nbsp;El&nbsp;<code>certbot<\/code>paquete que instalamos se encarga de esto agregando un script de renovaci\u00f3n a&nbsp;<code>\/etc\/cron.d<\/code>.&nbsp;Este script se ejecuta dos veces al d\u00eda y renovar\u00e1 autom\u00e1ticamente cualquier certificado que est\u00e9 dentro de los treinta d\u00edas de vencimiento.<\/p>\n\n\n\n<p>Para probar el proceso de renovaci\u00f3n, puede hacer una prueba con&nbsp;<code>certbot<\/code>:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo certbot renew --dry-run<\/code><\/pre>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"step-5-verifying-certbot-auto-renewal\">Conclusi\u00f3n<\/h2>\n\n\n\n<p>Si no ve ning\u00fan error, ya est\u00e1 todo listo.&nbsp;Cuando sea necesario, Certbot renovar\u00e1 sus certificados y recargar\u00e1 Apache para recoger los cambios.&nbsp;Si el proceso de renovaci\u00f3n autom\u00e1tica falla alguna vez, Let&#8217;s Encrypt enviar\u00e1 un mensaje al correo electr\u00f3nico que especific\u00f3, advirti\u00e9ndole cuando su certificado est\u00e9 a punto de caducar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Paso 1: Instalaci\u00f3n de Certbot El primer paso para usar Let&#8217;s Encrypt para obtener un certificado SSL es instalar el software Certbot en su servidor. Nota&nbsp;: actualmente, Certbot no est\u00e1 disponible en los repositorios de software de Debian de forma predeterminada, pero es posible&nbsp;configurar el&nbsp;buster-backportsrepositorio en su&nbsp;\/etc\/apt\/sources.listarchivo&nbsp;para permitirle&nbsp;instalar una versi\u00f3n posterior del software Certbot con APT&nbsp;. Los backports&nbsp;, sin embargo, son paquetes recompilados de los repositorios inestables y de prueba de Debian que han sido recompilados para ejecutarse en una distribuci\u00f3n estable de Debian.&nbsp;Estos paquetes no se prueban regularmente y es posible que no siempre est\u00e9n actualizados.&nbsp;En consecuencia, el backport de Certbot instalar\u00e1 la versi\u00f3n0.31mientras que la versi\u00f3n actual a partir de este escrito es1.09.&nbsp;Una diferencia notable entre estas versiones de Certbot es que la configuraci\u00f3n predeterminada para la versi\u00f3n0.31habilitar\u00e1 TLS v1.0 y TLS v1.1, dos protocolos de seguridad que han quedado obsoletos en la mayor\u00eda de los principales navegadores web, y habilitar estos protocolos puede presentar una vulnerabilidad de seguridad.&nbsp;Si bien es posible cambiar este valor predeterminado, hacerlo puede interrumpir las actualizaciones autom\u00e1ticas que hacen que Certbot sea tan \u00fatil. Hasta que una versi\u00f3n m\u00e1s reciente de Certbot est\u00e9 disponible en los repositorios de Debian APT, este tutorial seguir\u00e1 la recomendaci\u00f3n&nbsp;de instalaci\u00f3n de la versi\u00f3n de&nbsp;la documentaci\u00f3n de Certbot.1.09con&nbsp;snappy&nbsp;, un administrador de paquetes desarrollado para sistemas Linux que instala paquetes en un formato denominado&nbsp;snaps&nbsp;. Para instalar Certbot como un complemento en Debian, primero debe haberlo&nbsp;snapdinstalado en su servidor.&nbsp;snapdes un demonio necesario para instalar, usar y administrar instant\u00e1neas.&nbsp;La instalaci\u00f3n del&nbsp;snapdpaquete tambi\u00e9n instalar\u00e1 el&nbsp;snapcomando en su servidor. Para instalar&nbsp;snapd, actualice su \u00edndice de paquetes local si no lo ha hecho recientemente: Luego instale el&nbsp;snapd: Despu\u00e9s de ejecutar este comando, se le pedir\u00e1 que confirme que desea instalar&nbsp;snapdy sus dependencias.&nbsp;H\u00e1galo presionando&nbsp;Yy luego&nbsp;ENTER. Luego, use el&nbsp;snapcomando para instalar el&nbsp;corecomplemento.&nbsp;Esto instalar\u00e1 algunas dependencias en su servidor que son necesarias para cualquier complemento que instale, incluido el complemento Certbot: Luego actualice el&nbsp;corecomplemento.&nbsp;Si lo hace, se asegurar\u00e1 de tener&nbsp;snapdinstaladas las \u00faltimas versiones y sus dependencias: Despu\u00e9s de eso, puede instalar el&nbsp;certbotcomplemento con el siguiente comando. Tenga en cuenta que las instant\u00e1neas se pueden instalar en uno de los tres niveles de confinamiento que brindan diversos grados de aislamiento de su sistema.&nbsp;Por ejemplo, la mayor\u00eda de las instant\u00e1neas se instalan en el&nbsp;&#8211;strictnivel de confinamiento de manera predeterminada, lo que evita que estos programas accedan a los archivos o la red de su sistema.&nbsp;Debido a que se debe permitir que Certbot edite ciertos archivos de configuraci\u00f3n para configurar correctamente los certificados, este comando incluye la&nbsp;&#8211;classicopci\u00f3n.&nbsp;Este nivel de confinamiento permite que cualquier instant\u00e1nea instalada debajo de \u00e9l tenga el mismo acceso a los recursos del sistema que los paquetes tradicionales: Instalaci\u00f3n de python3 Instalaci\u00f3n de classic certbot Este proceso de instalaci\u00f3n instalar\u00e1 el&nbsp;certbotejecutable en el&nbsp;\/snap\/bin\/directorio.&nbsp;Cree un enlace simb\u00f3lico a este archivo en el&nbsp;\/usr\/bin\/directorio para asegurarse de que puede ejecutar el&nbsp;certbotcomando en cualquier parte de su sistema: Certbot ahora est\u00e1 listo para usar, pero para que configure SSL para Apache, debemos verificar que Apache se haya configurado correctamente. Paso 2: Configuraci\u00f3n del certificado SSL Certbot necesita poder encontrar el host virtual correcto en su configuraci\u00f3n de Apache para configurar autom\u00e1ticamente SSL.&nbsp;Espec\u00edficamente, lo hace buscando una&nbsp;ServerNamedirectiva que coincida con el dominio para el que solicita un certificado. Si sigui\u00f3 el&nbsp;paso de configuraci\u00f3n del host virtual en el tutorial de instalaci\u00f3n de Apache&nbsp;, deber\u00eda tener un&nbsp;VirtualHostbloque para su dominio&nbsp;con la&nbsp;directiva ya configurada correctamente.\/etc\/apache2\/sites-available\/your_domain.confServerName Para verificar, abra el archivo de host virtual para su dominio usando&nbsp;nanosu editor de texto favorito: Encuentra la&nbsp;ServerNamel\u00ednea existente.&nbsp;Deber\u00eda verse as\u00ed, con su propio nombre de dominio en lugar de&nbsp;your_domain:\/etc\/apache2\/sitios-disponibles\/su_dominio.conf Si a\u00fan no lo hace, actualice la&nbsp;ServerNamedirectiva para que apunte a su nombre de dominio.&nbsp;Luego guarde el archivo y salga de su editor.&nbsp;Si us\u00f3&nbsp;nano, h\u00e1galo presionando&nbsp;CTRL + X,&nbsp;Yy luego&nbsp;ENTER. A continuaci\u00f3n, verifique la sintaxis de sus cambios de configuraci\u00f3n: Si no hay ning\u00fan error de sintaxis, ver\u00e1 esto en su salida: Si obtiene un error, vuelva a abrir el archivo de host virtual y verifique que no haya errores tipogr\u00e1ficos o que falten caracteres.&nbsp;Una vez que la sintaxis de su archivo de configuraci\u00f3n sea correcta, vuelva a cargar Apache para cargar la nueva configuraci\u00f3n: Certbot ahora puede encontrar el&nbsp;VirtualHostbloque correcto y actualizarlo. A continuaci\u00f3n, actualicemos el firewall para permitir el tr\u00e1fico HTTPS. Paso 3: Permitir HTTPS a trav\u00e9s del cortafuegos Si tiene&nbsp;ufwhabilitado el firewall, como se recomienda en las gu\u00edas de requisitos previos, deber\u00e1 ajustar la configuraci\u00f3n para permitir el tr\u00e1fico HTTPS.&nbsp;Afortunadamente, cuando se instala en Debian,&nbsp;ufwviene con algunos perfiles que ayudan a simplificar el proceso de cambiar las reglas del firewall para el tr\u00e1fico HTTP y HTTPS. Puede ver la configuraci\u00f3n actual escribiendo: Si sigui\u00f3 el Paso 2 de nuestra gu\u00eda sobre&nbsp;C\u00f3mo instalar Apache en Debian 10&nbsp;, el resultado de este comando se ver\u00e1 as\u00ed, mostrando que solo se permite el tr\u00e1fico HTTP al servidor web: Para permitir adicionalmente el tr\u00e1fico HTTPS, permita el perfil \u00abWWW completo\u00bb y elimine la asignaci\u00f3n de perfil \u00abWWW\u00bb redundante: Su estado ahora deber\u00eda verse as\u00ed: A continuaci\u00f3n, ejecutemos Certbot y obtengamos nuestros certificados. Paso 4: Obtener un certificado SSL Certbot proporciona una variedad de formas de obtener certificados SSL a trav\u00e9s de complementos.&nbsp;El complemento de Apache se encargar\u00e1 de reconfigurar Apache y recargar la configuraci\u00f3n cuando sea necesario.&nbsp;Para usar este complemento, escriba lo siguiente: Esto se ejecuta&nbsp;certbotcon el&nbsp;&#8211;apachecomplemento y se usa&nbsp;-dpara especificar los nombres para los que desea que el certificado sea v\u00e1lido. Si es la primera vez que corre&nbsp;certbot, se le pedir\u00e1 que ingrese una direcci\u00f3n de correo electr\u00f3nico y acepte los t\u00e9rminos del servicio.&nbsp;Adem\u00e1s, le preguntar\u00e1 si est\u00e1 dispuesto a compartir su direcci\u00f3n de correo electr\u00f3nico con&nbsp;Electronic Frontier Foundation&nbsp;, una organizaci\u00f3n sin fines de lucro que defiende los derechos digitales y tambi\u00e9n es el fabricante de Certbot.&nbsp;Si\u00e9ntase libre de ingresar&nbsp;Ypara compartir su direcci\u00f3n de correo electr\u00f3nico o&nbsp;Npara rechazar. Despu\u00e9s de hacerlo,&nbsp;certbotse comunicar\u00e1 con el servidor Let&#8217;s Encrypt, luego ejecutar\u00e1 un desaf\u00edo para verificar que controla el dominio para el que est\u00e1 solicitando un certificado. Si eso tiene \u00e9xito, la configuraci\u00f3n se actualizar\u00e1 autom\u00e1ticamente y Apache se volver\u00e1 a cargar<\/p>\n","protected":false},"author":1,"featured_media":1444,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[61,16,5,12,56,59,1,10,6],"tags":[],"class_list":["post-675","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-certificados","category-debian","category-docencia","category-linux","category-redes","category-seguridad","category-sin-categoria","category-sistemas-operativos","category-talleres"],"_links":{"self":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/675","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/comments?post=675"}],"version-history":[{"count":9,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/675\/revisions"}],"predecessor-version":[{"id":1445,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/675\/revisions\/1445"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/media\/1444"}],"wp:attachment":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/media?parent=675"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/categories?post=675"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/tags?post=675"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}