Entradas

Mostrando entradas de enero, 2020

WildCard SSL

CERTIFICADO WILDCARD 1.2.- Cuales Subdominios protege un WildCard. Un certificado Wildcard es capaz de utilizarse en el dominio principal y cualquier subdominio(de 1er nivel). pero recuerde que para poder hacer la instalación en un servidor nuevo debe tomar en cuenta que un certificado SSL consta de 2 llaves. La llave Privada que es generada por el servidor en el momento de la creación del CSR. La llave Pública que es generada por la CA donde compro el certificado, a partir del CSR. En caso de no contar con alguna de estas. Deberá hacer una remisión desde el servidor donde se instalará (recuerde que las reemisiones no tienen costo adicional). El certificado Wildcard valida el dominio principal y cualquier subdominio de 1er nivel. Anexo una tabla explicando de manera gráfica: PARA ESTE EJEMPLO TOMAREMOS *. principal.com como dominio registrado Ejemplos Validos Ejemplos NO Validos proveedores. principal.com Portal....

IMPORTAR PFX EN APACHE

I.- OPENSSL 1.2.- IMPORTAR PFX A OPENSSL Separar las llaves a mano con los siguientes comandos (es importante conocer la contraseña del pfx para realizar este procedimiento) 1.- Debe guardar las llaves en la misma ruta. 2 .- openssl pcks12 –in archivo.pfx –nocerts –out privada-encriptada.key 3.- El sistema le exigirá escriba la contraseña asignada al pfx en el momento en el que se generó. 4.- Ahora es momento de extraer la llave pública. 5.- openssl pkcs12 -in archivo.pfx -clcerts -nokeys -out certificado.crt 6.- Ahora es necesario desencriptar la llave privada para poder utilizarla. 7.- openssl rsa -in privada-encriptada.key -out privada.key LEYENDA ARCHIVOS DESCRIPCION. archivo.pfx Certificado con ambas llaves (pública y privada) privada-encriptada.key Llave privada Encriptada, generada privada.key Llave privada (utilizada para al momento de la creación del CSR) certific...

EXPORTAR SSL DESDE OPENSSL

  I.- OPENSSL 1.2.- EXPORTAR/GENERAR PFX DESDE OPENSSL Si usted posee ambas llaves y un servidor con Linux puede utilizar los siguientes pasos: 1.- Debe guardar las llaves en la misma ruta. 2.- Debes ejecutar alguno de los siguientes comandos(según tu necesidad).        2.1.- SI DESEAS EXPORTARLO PARA PODER UTILIZARLO EN TOMCAT, TU COMANDO ES ESTE:  openssl pkcs12 -export -in  certificado.crt  -inkey  privada.key  -out  final.p12  -CAfile  Intermedio.crt  -caname  root.crt       2.2-  SI DESEAS EXPORTARLO PARA UTILIZARLO EN IIS O CUALQUIER OTRA PLATAFORMA, TU COMANDO ES ESTE: openssl pcks12 –export –out final.pfx  –inkey privada.key –in certificado.crt . 3.- El sistema le exigirá asignar contraseña y confirmarla. 4.- Favor Instalar final.pfx donde sea requerido LEYENDA ARCHIVOS DESCRIPCION. final.pfx final.p12 ...

COMPROBAR LLAVES

I.- OPENSSL 1.1.- COMPBROBAR LLAVES Y CSR 1.- Se deben validar que las llaves privadas y públicas correspondan para ello se deben utilizar los siguientes comandos: ·          Para comprobar los MD5 (de llave pública, privada y CSR): openssl x509 -noout -modulus -in certificado.crt | openssl md5 openssl rsa -noout -modulus -in  privada.key  | openssl md5 openssl req -noout -modulus -in nuevocsr.csr | openssl md5       (SI ESTOS 3 COMANDOS ARROJAN EL MISMO MD5 QUIERE DECIR QUE EL CSR, LLAVE PRIVADA Y PÚBLICA CORRESPONDEN ENTRE SÍ) LEYENDA ARCHIVOS DESCRIPCION. nuevocsr.csr CSR que se debió enviar a la empresa certificadora privada.key Llave privada  (utilizada para al momento de la creación del CSR) certificado.crt Llave pública recibida por la certificadora  ( La empresa certificadora firmo el CS...