Para configurar SSL/TLS en un servidor VPS, se deben seguir varios pasos. Antes de comenzar, asegúrate de contar con un certificado SSL válido y que hayas configurado tu servidor VPS para alojar tu sitio web.
A continuación, se proporcionan instrucciones generales que pueden variar dependiendo de tu servidor y sistema operativo.
1. Instalar OpenSSL: Es probable que tu VPS ya tenga OpenSSL instalado. Si no, puedes instalarlo con el comando:
``` sudo apt-get install openssl ```2. Obtener un certificado SSL: Puedes obtener un certificado SSL gratuito de Let’s Encrypt. Para hacer esto, instala el cliente de Let’s Encrypt en tu VPS y sigue las instrucciones para generar un nuevo certificado.
``` sudo apt-get install letsencrypt sudo letsencrypt certonly —webroot -w /var/www/example -d example.com -d www.example.com ``` Asegúrate de reemplazar “/var/www/example” y “example.com” con la ruta a la raíz de tu sitio web y tu dominio, respectivamente.3. Configurar tu servidor para usar el certificado SSL: Este paso dependerá de cuál servidor estés utilizando. Aquí hay un ejemplo para Nginx:
Edita el archivo de configuración de tu sitio web (puede estar en /etc/nginx/sites-available/default) y modifica la siguiente sección: ``` server { listen 80; server_name example.com www.example.com; return 301 https://$host$request_uri; } server { listen 443 ssl; server_name example.com www.example.com; ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_prefer_server_ciphers on; ssl_dhparam /etc/ssl/certs/dhparam.pem; ssl_ciphers ‘ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!3DES:!MD5:!PSK’; … } ``` De nuevo, asegúrate de reemplazar “example.com” con tu dominio.4. Reinicia tu servidor: Finalmente, asegúrate de reiniciar Nginx para que se apliquen los cambios.
``` sudo service nginx restart ```5. Configurar la renovación automática del certificado: Let’s Encrypt certs vence cada 90 días, puedes configurar un crontab para que se renueve automáticamente.
``` crontab -e 0 1 * * * /usr/bin/letsencrypt renew >> /var/log/le-renew.log ```Es importante tener en cuenta que estos pasos son generales y podrían cambiar dependiendo del entorno de tu servidor, sistema operativo, la versión de los paquetes que estés utilizando, al igual que otros factores.