el 26 de julio de 2018

Cómo pasar de HTTP a HTTPS en WordPress usando SSL gratis con Let's Encrypt

Es un hecho conocido que moverse a HTTPS tiene sus propias ventajas principalmente en términos de seguridad, privacidad y potenciamiento de la clasificación de los motores de búsqueda. Hay un gran aumento en el gráfico de los sitios web que usan HTTPS en el último año más o menos, y no ha sido identificado. Los webmasters ahora son conscientes de la importancia de pasar de HTTP a HTTPS. Anteriormente, los principales problemas a los que se enfrentaban los webmasters eran el precio y la dificultad para configurar un SSL en su dominio. No fue necesario para los bloggers que no ejecutan ningún portal de misión crítica.

Ahora, hay muchos proveedores de SSL como Comodo, StartSSL, Letsencrypt, etc., que proporcionan certificados SSL gratuitos para todos. Actualmente, Let's encrypt es uno de los proveedores de SSL gratuitos más utilizados y de fácil instalación.

Ventajas del uso Let's encrypt:

  • SSL gratis (obviamente)
  • Instalación fácil en comparación con otros proveedores.
  • Disponible en todas las regiones.
  • Valida los dominios sin requerir registros MX / acceso al correo electrónico.
  • Renovación Automática.

Desventajas del uso Let's encrypt:

  • Sin certificados de validación ampliados
  • Sin certificados comodín.
  • Límites de tasa para la emisión de certificados.

A pesar de las desventajas, le recomendaría que opte por Let's encrypt. Estos puntos entran en escena solo para sitios web legítimos y portales de misión crítica. Un blog normal no se ve afectado por ninguno de estos.

Cómo proteger Cpanel WordPress con Letsencrypt SSL gratis

La forma más fácil es usar el hosting que proporciona el software encriptado Let's encrypt. No todos los proveedores de hosting le darán esta característica preinstalada, pero fuentes Dicen que muchos ya han empezado a agregar la función Let's encrypt en su sistema de hosting. Como puede ver, hay muy pocos proveedores de alojamiento compartido que ya hayan habilitado esta característica. Es muy probable que tengas que ir con dreamhost or SiteGround por ahora.

Configuración de Let's encrypt en Dreamhost y Siteground:

Al estar entre los populares proveedores de alojamiento de WordPress, actualmente están ofreciendo integración Letsencrypt incorporada, lo cual es muy fácil.

En Dreamhost, solo necesita iniciar sesión en su tablero y, en la sección de dominios, debe hacer clic en alojamiento seguro.

dreamhost letsencrypt

Luego haga clic en Agregar alojamiento seguro. En la página siguiente, solo tiene que seleccionar el dominio y hacer clic en Agregar ahora. Esto iniciará el proceso y se completará su certificado SSL gratuito con Encriptar.

En Siteground, inicie sesión en su Cpanel y desplácese hacia abajo a la sección de seguridad. Debajo de esto, encontrará el ícono Let's encrypt; Haz click en eso.

siteground letsencrypt

Esto lo llevará a la página de instalación, donde debe seleccionar el dominio y hacer clic en Instalar.

Para los Web Hosts que no proporcionan esta característica, debe seguir un procedimiento largo en el que difiere de un host a otro. La mayoría de los proveedores tienen una guía para instalar certificados 3rd party SSL en su servidor web, como Bluehost & Hostgator. Si no puede encontrar dicha documentación, póngase en contacto con el proveedor de alojamiento.

Cómo proteger Apache con encriptamos SSL gratis en Ubuntu

Para los sitios web alojados en Apache, debe ejecutar algunos comandos simples en el servidor para instalar y configurar Let's encrypt. Es fácil ejecutar los comandos si tienes conocimientos básicos, pero no te metas con el servidor si solo eres un novato.

Paso 1: Iniciar sesión en el servidor

Asegúrese de iniciar sesión con un nombre de usuario que tenga acceso sudo al servidor.

Paso 2: Actualiza e instala Git

Necesita actualizar el servidor e instalar git para descargar Let's encrypt directamente de github. Aquí están los comandos.

sudo apt-get update sudo apt-get install git

Paso 3: Descargue e instale Let's encrypt client

Al ejecutar el siguiente comando, se descargará el cliente Let's encrypt del repositorio oficial. Los archivos se descargarán a / opt, que es un directorio estándar para los softwares de fiesta 3rd.

clon de sudo git https://github.com/letsencrypt/letsencrypt / opt / letsencrypt

Nota: También puede instalarlo en cualquier otro directorio de su elección.

Paso 4: Generar y configurar certificado SSL

Luego acceda al directorio letsencrypt.

cd / opt / letsencrypt

Para ejecutar la instalación y obtener un certificado para el dominio, use el segundo

./letsencrypt-auto --apache -d example.com -d www.example.com

(Reemplace "example.com" con su nombre de dominio).

Después de ejecutarlos, se le pedirá que personalice las opciones y acepte los términos y condiciones. Proporcione una dirección de correo electrónico adecuada para la clave perdida y las notificaciones. Una vez que finaliza la instalación, se muestra un mensaje de felicitación en su consola.

Paso 5: configurando la renovación automática vamos a cifrar certificados

Cifremos proporciona certificados SSL gratuitos que son válidos solo para días 90. Por lo tanto, debe renovar el certificado cada vez, lo cual es un proceso agitado. Para superar esto, tenemos algo llamado cron job que ejecutará periódicamente la renovación automática.

Ahora tenemos que editar el crontab y crear un nuevo trabajo cron que se ejecutará todas las semanas. Ejecute el siguiente comando:

sudo crontab -e

Agregue esto al final de crontab:

30 2 * * 1 / opt / letsencrypt / letsencrypt-auto renew >> /var/log/le-renew.log

Cómo proteger Nginx con encriptamos SSL gratis en Ubuntu

Para los sitios web alojados en el servidor Nginx, debemos instalar Let's encrypt ejecutando algunos comandos en la consola del servidor. Como ya mencioné, no lo haga si no está familiarizado, al menos, con los principios básicos de la administración del servidor.

Paso 1: Iniciar sesión en el servidor

Asegúrese de iniciar sesión con un nombre de usuario que tenga acceso sudo al servidor.

Paso 2: Actualiza e instala Git

Necesita actualizar el servidor e instalar git para descargar Vamos a encriptar directamente desde GitHub. Aquí están los comandos.

sudo apt-get update sudo apt-get -y install git

Paso 3: Instalar Let's encrypt client

Ejecute este comando para descargar el repositorio de clientes Let's encrypt en el directorio / opt.

clon de sudo git https://github.com/letsencrypt/letsencrypt / opt / letsencrypt

Paso 4: Generar y configurar certificado SSL

Hay diferentes formas de generar SSL. Aquí vamos a usar uno de los complementos o autenticadores llamados "webroot" para obtener el certificado SSL.

Vaya al archivo predeterminado en el directorio habilitado para el sitio:

sudo nano / etc / nginx / sites-available / default

Agregue el bloque de ubicación a continuación en el bloque de servidor. Guardar y Salir.

location ~ /.well-known {allow all; }

Luego ve al directorio Encriptar:

cd / opt / letsencrypt

Ahora para iniciar la instalación, ejecute este comando.

./letsencrypt-auto certonly -a webroot --webroot-path =/ Var / www / html -d example.com -d www.example.com

Nota:  Reemplace el texto resaltado con la ruta de la raíz en su servidor y nombre de dominio.

La instalación Let's encrypt se ha iniciado ahora. Se le pedirá que ingrese su dirección de correo electrónico y que acepte los términos y condiciones. Una vez hecho todo esto, se mostrará un mensaje de felicitación en la consola.

Ahora ha generado las claves y los archivos necesarios para que el SSL funcione en el dominio. Todos estos archivos se almacenan en el subdirectorio Encriptar.

Llave privada:

/etc/letsencrypt/live/example.com/privkey.pem

Su certificado:

/etc/letsencrypt/live/example.com/cert.pem

Los certificados intermedios:

/etc/letsencrypt/live/example.com/chain.pem

Su certificado y certificados intermedios concatenados en el orden correcto:

/etc/letsencrypt/live/example.com/fullchain.pem

 Paso 5: configurar SSL con el servidor web

Edite el archivo de configuración de Nginx que contiene el bloque de servidor (como lo hicimos anteriormente). Por defecto es:

sudo nano / etc / nginx / sites-available / default

En el bloque del servidor, busque las siguientes líneas y elimínelas o coménteselas.

escucha 80 default_server; listen [::]: 80 default_server ipv6only = on;

Agregue estas líneas en el mismo bloque de servidor

escucha 443 ssl; server_name example.com www.example.com; ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;

Reemplace el dominio con su nombre de dominio.

Finalmente, agregue este nuevo bloque de servidor por encima del anterior. Esto redirigirá todas las solicitudes HTTP a HTTPS.

servidor {escuchar 80; server_name example.com www.example.com; devolver 301 https: // $ host $ request_uri; }

Guarda el archivo y cierra.

Paso 6: configurando la renovación automática vamos a cifrar certificados

Cifremos proporciona certificados SSL gratuitos que son válidos solo para días 90. Por lo tanto, debe renovar el certificado cada vez, lo cual es un proceso agitado. Para superar esto, tenemos algo llamado cron job que ejecutará periódicamente la renovación automática.

Ahora tenemos que editar el crontab y crear un nuevo trabajo cron que se ejecutará todas las semanas. Ejecute el siguiente comando:

sudo crontab -e

Agregue esto al final de crontab:

30 2 * * 1 / opt / letsencrypt / letsencrypt-auto renew >> /var/log/le-renew.log 35 2 * * 1 /etc/init.d/nginx reload

Problemas enfrentados con Let's encrypt:

Inicialmente Let's encrypt tenía muchos problemas en su etapa beta, que se han rectificado con el tiempo. Sin embargo, había un gran problema al que me enfrenté:

Demasiados errores de redirecciones: cifremos [ERR_TOO_MANY_REDIRECTS]:

La mayoría de ustedes debe conocer este error. Ocurre cuando la redirección no es adecuada o hay demasiadas redirecciones en el servidor que no terminan en un punto formando así un bucle infinito. Especialmente cuando tienes mucho tráfico golpeando tu servidor.

Solución: Use CloudFlare. En el tablero, navega a Crypto. Establecer el cifrado SSL para "Completo (estricto)". 

configuración de nube nublada

Conclusión

Personalmente usamos "Encriptamos" en varios blogs y hasta ahora, está funcionando bastante bien para mí. Pero dado que todavía no es compatible directamente con muchos servidores web compartidos, es posible que tenga que pensar en ello. Si está alojado en servidores VPS o dedicados, acéptelo sin ninguna duda. A pesar de los pocos problemas a los que me enfrenté, vamos a cifrar el aspecto prometedor.

Acerca del autor. 

anvesh


{"email": "Dirección de correo electrónico no válida", "url": "Dirección del sitio web no válida", "obligatorio": "Falta el campo obligatorio"}