Actividad #22
cerrada
Configurar HTTPS con TLS 1.3 en el Servidor Web
Añadido por Anibal Pendas Amador hace 5 días.
Actualizado hace 1 día.
Fecha de inicio:
01/08/2025
Fecha de vencimiento:
02/08/2025
Descripción
Configurar HTTPS con TLS 1.3 en el Servidor Web¶
-
Descripción: Configurar el servidor web y la infraestructura de red para utilizar exclusivamente HTTPS con TLS 1.3, asegurando que todas las comunicaciones entre los usuarios (navegadores, aplicaciones externas) y el Sistema CRM estén cifradas, protegiendo datos sensibles como credenciales de usuario, detalles de contactos, y métricas de campañas durante la transmisión.
Verificación: Utilizar herramientas de análisis de seguridad para confirmar que solo TLS 1.3 está habilitado y que los cifrados utilizados son robustos. Crea una Guía en md con el paso a paso
Datos Útiles: nmap con el script ssl-enum-ciphers: Detección de versiones de TLS habilitadas y soporte de cifrados. openssl s_client : Conexión manual para validar el protocolo negociado y los certificados.
- Copiado de Actividad #21: Configurar HTTPS con TLS 1.3 en el Servidor Web añadido
- Proyecto cambiado de 2 a Sistema CRM (Customer Relationship Management)
- Estado cambiado de Nuevo a Resuelto
- % Completado cambiado de 0 a 100
Configuración de HTTPS con TLS 1.3 en el Servidor Web¶
Este documento describe los pasos que realicé para configurar el servidor web del Sistema CRM (desarrollado con ASP.NET Core) para usar exclusivamente HTTPS con TLS 1.3, asegurando que todas las comunicaciones entre los usuarios y el sistema estuvieran cifradas. Utilicé un entorno en Windows 11 Home con Kestrel como servidor web y generé un certificado autofirmado con openssl
.
Preparación del Entorno¶
-
Pasos:
- Instalé Nginx usando Chocolatey en Windows 11 Home con el comando:
choco install nginx
Verifiqué la versión instalada ejecutando:
nginx -v
Salida:
nginx version: nginx/1.29.0
- Instalé OpenSSL usando Chocolatey con el comando:
choco install openssl
Verifiqué la versión instalada ejecutando:
openssl version
Salida:
OpenSSL 3.5.1 1 Jul 2025 (Library: OpenSSL 3.5.1 1 Jul 2025)
- Instalé Nmap usando Chocolatey con el comando:
choco install nmap
Verifiqué la versión instalada ejecutando:
nmap --version
Salida:
Nmap version 7.97 ( https://nmap.org )
-
Notas: Aseguré que Chocolatey estuviera instalado previamente ejecutando
choco -v
. Todas las instalaciones se realizaron desde una terminal con privilegios administrativos para evitar problemas de permisos.
Configuración del Certificado¶
Resumen¶
- Preparé el entorno instalando Nginx (versión 1.29.0), OpenSSL (versión 3.5.1) y Nmap (versión 7.97) con Chocolatey, verificando sus versiones.
- Configuré HTTPS con TLS 1.3 en el servidor Kestrel del Sistema CRM usando un certificado autofirmado generado con
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout airam.com.key -out airam.com.crt
para mi dominio airam.com
.
- Nota: Para un entorno de producción, planeo reemplazar el certificado autofirmado con uno de una CA confiable como Let’s Encrypt para evitar advertencias en los navegadores.
- Estado cambiado de Resuelto a Cerrado
Espero que tengas la guía, buen trabajo
También disponible en: Atom
PDF