Al usar este sitio, estás de acuerdo con el política de privacidad.
Aceptar
EnterineEnterineEnterine
  • HOGAR
  • TI PRO
  • TECNOLOGÍA
  • Microsoft
    • Azur
    • Administrador de configuración/SCCM
    • Dpm
    • orquestador
    • Hiper-V
    • Información privilegiada de Microsoft Edge
    • MSI
    • Oficina 365
    • Información privilegiada de la oficina
    • Energía BI
    • Skype
    • Servidor SQL
    • equipos
  • VENTANAS
    • Centro de administración de Windows
    • Cliente de Windows
    • Servidor Windows
  • Lista de recopilación de consultas SCCM
Lectura: Configuración de Nginx HTTPS con un certificado SSL autofirmado
Cambiar tamaño de fuenteAutomóvil club británico
EnterineEnterine
Cambiar tamaño de fuenteAutomóvil club británico
  • HOGAR
  • TI PRO
  • TECNOLOGÍA
  • Microsoft
  • VENTANAS
  • Lista de recopilación de consultas SCCM
Buscar
  • HOGAR
  • TI PRO
  • TECNOLOGÍA
  • Microsoft
    • Azur
    • Administrador de configuración/SCCM
    • Dpm
    • orquestador
    • Hiper-V
    • Información privilegiada de Microsoft Edge
    • MSI
    • Oficina 365
    • Información privilegiada de la oficina
    • Energía BI
    • Skype
    • Servidor SQL
    • equipos
  • VENTANAS
    • Centro de administración de Windows
    • Cliente de Windows
    • Servidor Windows
  • Lista de recopilación de consultas SCCM
linux

Configuración de Nginx HTTPS con un certificado SSL autofirmado

Publicado: Febrero 18, 2024
2 Lectura mínima
COMPARTIR

Configuración de Nginx HTTPS con un certificado SSL autofirmado.

No se recomienda utilizar HTTPS sin un certificado SSL/TLS válido. El certificado se utiliza para cifrar la comunicación entre el servidor y el cliente., y sin certificado válido, la conexión no estará cifrada y será vulnerable a ataques.

Sin embargo, si aún desea utilizar HTTPS sin un certificado SSL/TLS válido, puedes hacerlo usando un certificado autofirmado o un certificado emitido por una autoridad certificadora privada (California). Aquí se explica cómo hacerlo usando nginx.:

  1. Generar un certificado autofirmado:
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/nginx/ssl/nginx-selfsigned.key -out /etc/nginx/ssl/nginx-selfsigned.crt

Este comando genera un certificado y clave autofirmados con una validez de 365 días y los guarda en /etc/nginx/ssl/nginx-selfsigned.key y /etc/nginx/ssl/nginx-selfsigned.crt respectivamente.

  1. Configurar nginx para usar el certificado autofirmado:
server {
    listen 443 ssl;
    server_name example.com;
    ssl_certificate /etc/nginx/ssl/nginx-selfsigned.crt;
    ssl_certificate_key /etc/nginx/ssl/nginx-selfsigned.key;

    # other server configurations
}

Esta configuración le dice a nginx que escuche en el puerto 443 (HTTPS) y use el certificado y la clave autofirmados para el cifrado SSL/TLS.

Tenga en cuenta que los certificados autofirmados no son de confianza de forma predeterminada navegadores web y generará un mensaje de advertencia cuando un usuario intente acceder el sitio web. Para evitar esto, Puede instalar el certificado autofirmado en los dispositivos del cliente o utilizar un certificado SSL/TLS válido emitido por una CA de confianza.

ETIQUETADO:AlmaLinuxCentOSlinuxNGINXubuntu
Artículo anterior Seguro y sin problemas: Habilitación del inicio de sesión único para Grafana
Artículo siguiente Actualización sin problemas desde Ubuntu 18 a ubuntu 20
Deja un comentario Deja un comentario

Deja una respuesta Cancelar respuesta

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados *

Este sitio utiliza Akismet para reducir el spam.. Descubra cómo se procesan los datos de sus comentarios.

Traducción

English中文(简体)DanskNederlandsFrançaisDeutschItaliano한국어PolskiPortuguêsRomânăEspañolУкраїнська
por Transposh - Plugin de traducción para WordPress

Publicaciones populares

Requisitos del sistema para Windows Server 2016
Servidor Windows
Lista de recopilación de consultas del Administrador de configuración
Lista de recopilación de consultas del Administrador de configuración
ConfigMgr
Navegación estructurada/administrada habilitada en páginas modernas en sitios de equipo clásicos
Técnico
SCCM no pudo obtener las ubicaciones de DP como la versión esperada de MP
ConfigMgr

Publicaciones recientes

Instalación y configuración de Fail2ban para protección SSH en Ubuntu 24.04
linux
Habilitación y configuración de FirewallD en AlmaLinux
linux
Creación de usuarios y configuración de claves SSH en AlmaLinux
linux
Cómo restablecer la contraseña en AlmaLinux
linux

© 2023 Enterine

Ir a la versión móvil
Bienvenido de nuevo!

Inicia sesión en tu cuenta

Nombre de usuario o dirección de correo electrónico
Contraseña

Perdiste tu contraseña?