Como debe saber, asegurar sitios web y servicios en una red privada puede ser un desafío, especialmente cuando su servidor no es accesible directamente desde Internet. En esta guía, aprenderá cómo usar Let’s Cifrar private Network SSL con CloudFlare. Ahora puede proceder a los pasos de la guía a continuación en el sitio web de Orcacore para obtener certificados HTTPS gratuitos en una red privada utilizando CloudFlare. ¿Por qué usar Vamos en cifrar en una red privada? Let’s Encrypt es una autoridad de certificado gratuita y confiable (CA) que proporciona certificados SSL/TLS para asegurar sitios web con HTTPS. La validación normal de HTTP en una red privada no funcionará porque el servidor no puede accesible públicamente. Para este propósito, puede usar CloudFlare DNS, que permite la validación del dominio a través de registros DNS en lugar de conexiones directas. Antes de comenzar a obtener certificados HTTPS gratuitos en una red privada que use CloudFlare, debe asegurarse de tener los siguientes requisitos: un nombre de dominio válido administrado por CloudFlare A Servidor en su red privada con CertBot de acceso de línea (Shell) y el complemento DNS de CloudFlare instalado (si no los tiene, le mostraremos los pasos de instalación de la guía). Ahora, siga los pasos a continuación para crear un token API de CloudFlare. Paso 1. Cree un token de API de CloudFlare primero, inicie sesión en su tablero de CloudFlare y navegue a esta ruta: Zonas> Seleccionar sitio web. Luego, seleccione API> Obtenga su token API. Desde tokens API, haga clic en Crear token. Bajo plantillas de token API, use la plantilla DNS de zona de edición. A partir de ahí, mantenga los permisos por defecto y para los recursos de zona, seleccione el dominio específico que usará. Haga clic en Continuar con el resumen. En este punto, haga clic en Crear token para finalizar la configuración del token API. Finalmente, obtendrá su token API de CloudFlare. Copie y guarde su token en un lugar seguro. Paso 2. Instale CERTBOT con el complemento CloudFlare en este punto, debe instalar CERTBOT para generar certificados SSL y complementos de CloudFlare en su servidor. Si está ejecutando un servidor basado en Ubuntu o Debian, puede usar el siguiente comando para instalar complementos CertBot y Cloudflare: # sudo apt Update # sudo apt install certbot python3-certbot-dnscloudflare python3-pip -y si se ejecuta centos, fedora o cualquier servidor basado en rhel basado en rh, puede usar los siguientes comandos: # sudo-dnf instalación-release- # # # # # # # # # # servidor, puede usar los siguientes comandos: # sudo-dnf instalación-regeleeleent- # # # # # # # # # # servidor puede usar los siguientes comandos: # sudo-sátest instalar dnf DNF Instalar CERTBOT PYTHON3-CERTBOT-DNS CLOUDFLare Python3-PIP -y también, se recomienda actualizar las bibliotecas de Python SSL utilizando el comando a continuación: sudo python3 -m pip install -u pyopenssl criptografía paso 3. Almacene las credenciales de flare de nubes en este paso, debe crear un certificado de nube de nube de nube. Cree el directorio usando el comando a continuación: sudo mkdir -p ~/.secrets/certbot luego, cree un archivo dentro del directorio utilizando el editor de texto deseado, como el editor VI o el editor nano: sudo VI ~/.secrets/certbot/cloudflare.ini Agregue la línea de siguiente Your_token_here una vez que haya terminado, guarde y cierre el archivo. A continuación, establezca el permiso correcto para su archivo con el siguiente comando: sudo chmod 0600 ~/.secrets/certbot/cloudflare.ini Nota: En las instalaciones antiguas de CertBot, es posible que necesite una dirección de correo electrónico definida. En las versiones más nuevas, solo define el token API de DNS CloudFlare. dns_cloudflare_api_key = Your-Token DNS_CLOUDFLare_EMAIL = Cloudflare-Email-Address Paso 4. Obtenga certificados HTTPS gratuitos en una red privada en este punto, puede solicitar fácilmente su certificado de red privada de Lettpt al ejecutar el siguiente comando certbot. Reemplace su correo electrónico y nombre de dominio. sudo certbot certonly \ –dnscloudflare \ –dnscloudflare-credentials ~/.secrets/certbot/cloudflare.ini \ -m admin@example.orcacore.net \ –agree-tos \ -d ejemplo.orcacore.net Esto usa la validación basada en DNS a través de Cloudflare y es perfecta para encrypt privados de la red privada. El certificado SSL se almacenará en: /etc/letsencrypt/live/example.orcacore.net/ automatizar la renovación de SSL en este punto, puede definir un trabajo cron para la renovación automática de SSL. Puede abrir un nuevo trabajo de CRON con el siguiente comando: sudo crontab -e Agregue la siguiente línea al archivo: 15 3 * * */usr/bin/certbot renovar -quieta Una vez que haya terminado, guarde y cierre el archivo. Nota: Si está utilizando el servidor web NGINX, puede usar un gancho para reiniciar Nginx: 15 3 * * */usr/bin/certbot renovar –quiet-renovado «systemCtl reinsart nginx» para el servidor web de apache en los servidores basados en Debian, puede usar: 15 3 * * */usr/bin/certbot renovar-reno Servidores con sede en RHEL, puede usar: 15 3 * * */usr/bin/certbot renovar –quiet-renovado «SystemCTL reiniciar httpd» Esto garantiza que su certificado SSL de red privada encrypt se renueve automáticamente. Preguntas frecuentes ¿Qué es Let’s Ciftpt Private Network SSL? Vamos a cifrar la red privada SSL se refiere al uso de los certificados de encriptación para asegurar sitios web o servicios que se ejecutan en direcciones IP internas o privadas, como aplicaciones Intranet, servidores de inicio o entornos de laboratorio. ¿Puedo usar Let’s Cifrypt sin una IP pública? Sí. Al usar el desafío DNS-01 a través de CloudFlare u otro proveedor de DNS, puede validar la propiedad del dominio sin exponer su servidor a Internet. ¿Es segura la configuración de la red privada de Let’s Cifrar? Sí. Cifbamos la red privada, combinada con tokens API de CloudFlare y permisos estrictos, es una solución segura. Conclusión Al usar Let’s Ciftpt con CloudFlare DNS, puede asegurar aplicaciones en una red privada al igual que los sitios web públicos. Además, con la renovación automatizada, su conexión HTTPS se mantiene segura sin trabajo manual. Espero que disfrutes usando esta guía. Suscríbase a nosotros en Facebook, YouTube y X. También le gustaría leer los siguientes artículos: Asegure Nginx con Cifrar en Debian 12 Secure Nginx en Almalinux 10 usando Instalación de Let’s Cifrypt Cifby en Cpanel New Version