Cómo configurar el certificado SSL WordPress

En agosto de 2014, Google anunció que comenzará a clasificar los sitios que aceptan HTTPS anteriores en páginas con resultados de búsqueda. Aunque el impacto es mínimo en este momento, también declararon que podrían (es decir, Google dice que al final) volverse cada vez más relevante en el futuro, entonces, ¿por qué no cuidarlo ahora y cosechar los beneficios a largo plazo? Otro factor importante a considerar también es la credibilidad; Cada vez que visito un sitio web con el bloqueo verde ahora bien conocido cerca de la URL del sitio en la barra de direcciones, sé que los datos que solicito y/o envío se transmiten de manera segura. Esto significa que el propietario del sitio ha dado ese paso adicional para asegurarme de que me siento seguro al navegar en su sitio. ¡Puntos de bonificación de mi parte!
Https, ssl, tls, oh! Para darle el sitio web de WordPress a través de una conexión segura, primero debe comprender algunos términos básicos que aparecerán durante este tutorial:
HTTPS significa protocolo de transferencia de hipertexto y, básicamente, significa una forma de comunicarse entre su navegador (también llamado cliente en este contexto) y el servidor web. El S -en el final significa solo con seguridad. Piense en el protocolo como un lenguaje en el que se comunican ambas partes. Hay muchos protocolos y uno con el que podría estar familiarizado es FTP, lo que significa el protocolo de transferencia de archivos.
SSL es un protocolo criptográfico (piense nuevamente en un lenguaje) que permite la comunicación de una manera cifrada o simplemente segura, que evita que terceros (como el malware) espíen el contenido de esa comunicación. ¿Recuerdas cuando éramos niños y tuvimos el mejor amigo que desarrollaste un lenguaje especial que nadie más entendería? Bueno, esta es una versión para adultos. Tampoco ya no se usa, porque ha sido reemplazado por … TLS, que es, para todos los fines, una versión actualizada de SSL. Utiliza certificados como un medio para verificar la identidad del servidor hacia el cliente (su navegador). Siéntase libre de aprender más al respecto en Wikipedia
Los certificados son archivos especiales que deben configurarse en el servidor para que puedan demostrarle al navegador que es verificada por una autoridad emisora. Piense en que su documento de identidad es un certificado que usted muestra al oficial de policía que puede, según él, verificar que realmente sea usted mismo.
Es hora de ensuciar nuestras manos, ahora que la terminología está bien.
Requisitos preliminares Este artículo supone que usa su propio servidor VPS, son tan baratos hoy en día que no tiene absolutamente ninguna razón para usar. Aunque puede ser posible configurar TLS en un host compartido (a través de un panel de control, ¿tal vez?), Prefiero un enfoque más limpio. También saltaremos sobre la configuración de WordPress, como lo hicimos en nuestro tutorial anterior. También usaremos Ningin en lugar de Apache, porque usa menos memoria (RAM), es más rápido en las mismas condiciones y es una pieza de software más ligera. Dicho esto, la mayoría de los pasos que tomaremos se pueden adaptar fácilmente a Apache e incluso incluir si hay una solicitud. Gennere los archivos necesarios como se mencionó anteriormente, los certificados forman la base de la comunicación segura y, para obtener una, primero debe hacerlo, primero debe para generar lo que se llama una clave privada; Este es el primero de los cuatro archivos que necesitará para configurar su sitio seguro de WordPress. Nota: Todos los pedidos en esta sección se realizan a través de un shell Linux, lo que significa que iniciará sesión en el servidor (configuramos uno en nuestro primer tutorial, si se lo perdió!) Por SSH o para ejecutarlos en su computadora dentro de una Terminal.
Para generar la clave privada, ejecute el siguiente comando (cambie wp-kickstart.com en el campo para el que genere la clave): $ opennsl génse -des3 -out wp-kickstart.com.key 2048 Esto generará un archivo de clave y Pregúntele, también una expresión de acceso (contraseña). ¡No lo pierdas! Si lo hace, luego tendrá problemas para acceder al certificado. Ahora que tenemos la clave, para crear un archivo llamado solicitud de firma. La autoridad emisora ​​requiere este archivo para generar un certificado que el servidor pueda compartir con el navegador (porque la clave es demasiado importante para compartir con cualquier persona). Salir wp-kickstart.com.csr una vez que haya ingresado este pedido, usted, usted, usted, usted se le pedirá la frase de acceso y, una vez ingresado, se le hará algunas preguntas, de la siguiente manera:
Genere SSL WordPress certificado La parte más importante es el nombre común, que es el área para el que genera el certificado. Tenga en cuenta que www.wp-kickstart.com y wp-kickstart.com son dos campos diferentes en este contexto, ¡así que asegúrese de usarlo! Ahora que tenemos el archivo para firmar el certificado (CSR), tenemos que eliminar la frase de acceso de la clave original, de lo contrario debemos ingresarlo cada vez que ejecutamos Nginx en el servidor, lo cual es una mala idea:
$ cp wp-kickstart.com.key wp-kickstart.com.key.pass $ opnssl rsa -in wp-kickstart.com.key.pass -out wp-kickstart.com.key
¡Enumere archivos con el certificado SSL VOILA! Tenemos todo lo que necesitamos para obtener nuestro certificado. Ahora, debemos enviar el archivo CSR a la autoridad emisora ​​(una empresa que vende certificados). Recomiendo ssls.com, porque puede obtener un certificado allí por un precio de hasta $ 4.99/año, lo que lo facilita. Nota: No compre certificados de proveedores oficiales, ya que generalmente cuestan 10 veces más, ¡sin ningún beneficio adicional! ¡Visite Rapidssl y notará que el mismo certificado cuesta $ 49! Debe seguirlos para obtener uno. Sugerencia: Para obtener el contenido de la CSR que generó, solo ingrese el siguiente comando: $ Cat wp-kickstart.com.csr

El contenido del certificado (parcialmente oculto para la seguridad) Cuando se le pide que ingrese el contenido de CSR, se le preguntará y qué servidor genera. Si no hay Nginx como opción, elija otra.
Continúe leyendo cuando recibió un correo electrónico con el certificado. voy a estar esperando

Probablemente reciba dos certificados, uno de los cuales se llama certificado intermedio.No entraremos en detalles en este momento, es suficiente decir que debe combinar los dos certificados en un solo archivo, por lo que primero coloca el certificado, luego el intermediario incluso a continuación (sin líneas vacías entre ellos) y guardar los Archivo como wp- kickstart.com.crt (cambie wp-kickstart.com con el área para el que tiene el certificado).Ahora tenemos todo lo que necesitamos, el momento de … configurar Nginx si aún no lo ha hecho, ahora es el momento de copiar todos los archivos al servidor, el directorio más común para él es /etc /ssl, pero pero Como es suficiente, los pondré en nuestro hogar/hogar/webmaster/certs/.Suponiendo que haya hecho esto, es hora de cambiar el archivo de configuración de Nginx, que mostraré aquí y comentaré a continuación:
Servidor {escuchar 443 ssl spdy; Server_name www.wp-kickstart.com; Ssl on; ssl_cintified /home/webmaster/certs/wp-kickstart.com.crt; ssl_cintified_key /home/webmaster/certs/wp-kickstart.com.key; # Donde la raíz de su sitio de WordPress es root /home/webmaster/www/www.wp-kickstart.com; índice index.php index.html; Ubicación / {try_files $ uuri $ uuri / /index.php?$args; } Ubicación ~ .php $ {incluye fastcgi_params; Fastcgi_pass unix: /rin/php-fpm/php-fpm.sock; Fastcgi_param script_filename $ document_root $ fastcgi_script_name; fastcgi_index index.php; fastcgi_param path_info $ fastcgi_script_name; }} Servidor {lista 443; server_name wp-kickstart.com; Return 301 https: //www.wp-kickstart.com$request_uri; } servidor {Lista 80; Server_name www.wp-kickstart.com; Return 301 https: //www.wp-kickstart.com$request_uri; } servidor {Lista 80; server_name wp-kickstart.com; Return 301 https: //www.wp-kickstart.com$request_uri; } ¿Notas la palabra SPDY en la segunda línea del bloque de arriba? Esta palabra activa un protocolo experimental de Google, que mejora significativamente la velocidad a la que se sirven sitios web seguros. Si usa una de las últimas versiones NGINX, ya debe compilarse. En nuestra configuración NGINX anterior, hemos definido cuatro hosts virtuales y cubren las siguientes URL solicitadas:

http://wp-kickstart.com (uno incorrecto, no seguro, sin www)

http://www.wp-kickstart.com (uno incorrecto, no seguro pero www)
https://wp-kickstart.com (uno incorrecto, claro pero no www)
https://www.wp-kickstart.com (¡sí, eso es!)
¿Por qué deberíamos abordar los cuatro escenarios? Dos razones: en primer lugar, mejoramos la experiencia del usuario, porque todas estas no solo son posibles, sino que probablemente sucederán, por lo que redirigimos a todos estos visitantes al protocolo correcto (y al protocolo). En segundo lugar, los motores de búsqueda no lo penalizarán por contenido duplicado (¡porque si su sitio funciona con www y sin él, entonces Google cree que estos son dos sitios separados!). Entonces, la parte del archivo de configuración anterior es el primer bloque de servidor {}, o más precisamente, las líneas que comienzan con SSL, porque el resto del archivo puede variar, por supuesto, dependiendo de sus requisitos y/o la configuración existente. (Para obtener cosas más avanzadas sobre la configuración de Nginx, verifique este depósito de GitHub desde donde tomé algunas partes para mejorar su propia versión que puede ver aquí) Una vez terminado, reinicie Ninx (en Ubuntu, esto generalmente se hace ejecutando $ sudo Nginx Nginx Reiniciar) y ahora debe tener un sitio seguro de WordPress y una insignia verde (que parece una cerradura), solo así:
El icono de bloqueo verde (en Chrome) FTP seguro si ha decidido dejar certificados en la carpeta de inicio, ahora sería un buen momento para asegurar el último punto de acceso a nuestro servidor: FTP. Hemos instalado VSFTPD en nuestro primer tutorial y ya viene con todas las condiciones preliminares para asegurarlo correctamente y transformarlo en SFTP (s, como de costumbre, significa seguro). Para hacer esto, primero debe crear un archivo de certificado que mantenga nuestra clave y el certificado en sí, lo que se hace ejecutando este pedido: $ sudo opensl req -x509 -nodes -days 365 -newkey RSA: 1024 -keyout /etc /ssl/private/vsftpd.pem -outc/ssl/private/vsftpd.pem Llegará con un archivo PEM, el parche que debemos configurar en nuestro servidor FTP: $ sudo nano /etc/vsftpd.conf se desplazar el archivo y asegúrese de comentar (agregue el signo # al frente) las teclas vsftpd.pem rsa_private_key_file =/etc/ssl/private/vsftpd.pem ssl_enable = yesod_anon_ssl = no force_local_data_ssl = yes forcal_logins_ssl = yes ssl_tlsv1 = yessssl ssl_sslv3 = no require_ssl_reuse = no ssl_ciphers = high ieșiți din editor și dogniți vsftpd: $ sudo vsftpd reiniciar Hay una última cosa que hacer en Entiendo nuestro nuevo FTP seguro. En nuestro primer tutorial, hemos impedido la autenticación de la contraseña que necesitamos para activar, así que abra el archivo: $ sudo nano/etc/ssh/sshd_config y localizar la línea que dice contraseña, luego cambie su valor en sí. Cierre el editor y reinicie nuestro demonio SSH:

Copyright statement: Unless otherwise noted, this article is Collected from the Internet, please keep the source of the article when reprinting.

Check Also

gkOVSBm5B8SgiXmo

Shopify vs WooCommerce – ¿Cuál es la mejor plataforma?(Comparación)

Shopify vs WooCommerce

Leave a Reply

Your email address will not be published. Required fields are marked *