Ir al contenido principal

Activar y usar Let's Encript en Plesk con Centos

Una de las nuevas y flamantes funcionalidades incluidas en Plesk es la instalación de certificados con Let's Encrypt. Estos certificados son gratuitos y, lo más importante, se queda a verde en el navegador.

Si accedemos a nuestra página por https://dominio.com podremos ver que, si no tenemos ningún certificado activo, aparece en rojo.

Podemos comprobar el estado del certificado en la siguiente dirección https://www.digicert.com/help/

Tras realizar la instalación de la extensión de forma correcta en Plesk, el problema a la hora de instalar el certificado con Let's Encript desde Plesk es que no instalaba ningún certificado ni muestra ningún mensaje de error.

Para ver los detalles del problema, ejecutaremos la instalación del certificado a través de línea de comandos

/usr/sbin/plesk bin extension --exec letsencrypt cli.php -d domain.com --letsencrypt-plesk:plesk-secure-panel --email email@domain.com

El error que nos proporciona es el siguiente:

Executing /usr/local/psa/admin/plib/modules/letsencrypt/scripts/cli.php failed: filemng failed: filemng: Error occurred during /bin/mkdir command.

Apuntando a que es un problema de permisos, simplemente ejecutando la siguiente instrucción restauraremos los permisos y ya podremos ejecutar el instalador de forma correcta

/usr/local/psa/bin/repair --restore-vhosts-permissions 

En mi caso, el problema viene de mover directorios entre diferentes espacios de Plesk, lo que origina directorios con distintos permisos dentro de un mismo espacio.

Y con esto tendremos listo y disponible la gestión de certificados con Let's Encrypt sobre Plesk.

Comentarios

Entradas populares de este blog

Exportar archivo de configuración de WinSCP

S i estamos trabajando con WinSCP seguro que ya hemos guardado distintas sesiones para acceder a ellas directamente en futuras ocasiones y evitar volver a introducir todos los parámetro de configuración. Seguro que también muchos de vosotros habéis agrupado las sesiones en carpetas dependiendo de la naturaleza de las mismas. Este trabajo ocupa un valioso tiempo que no nos podemos permitir repetirlo para todos los equipos que tenemos, por lo que lo más lógico es configurar todas las sesiones y exportar su configuración al resto de equipos , teniendo una sola versión y evitarnos tener que volver a configurar todas las sesiones en cada uno. El problema es que WinSCP no nos muestra la opción de exportar de una forma sencilla, por lo que tendremos que buscarnos la vida. Lo primero que debemos hacer es abrir el programa y acceder a Preferencias -> Almacenamiento (o su equivalente al inglés) En esta pantalla deberemos indicar que almacene la configuración en un archivo

Asignar valores por defecto a input=”file” y a textarea

S eguro que muchos os habéis estado rompiendo la cabeza buscando la forma de dar un valor por defecto a el tipo de dato input=”file” . Pues que sepáis que no se puede!!! No se puede dar un valor por defecto a los campos de este tipo, ya que hacen referencia a una ruta física local y podrían surgir problemas de seguridad. Lo que se puede hacer, por ejemplo, es mostrar la imagen o el nombre del dato que tenemos almacenado y si el usuario desea modificarla, ofrecerle la opción de cargar una nueva. La etiqueta textarea , aunque pueda parecérnoslo, no se trata de un input y para darle valor por defecto simplemente debemos mostrar el texto que deseemos entre su marca de apertura y de cierre. Es decir, en caso de que lo que deseemos mostrar por defecto sea una variable, introduciremos el siguiente código: <textarea id="txtobservaciones" name="txtobservaciones" rows="2" cols="40" class="txt" ><?=$_POST["txtobservaciones"] ?&

Configuración de archivo de Logs para IpTables

I pTables se usa para configurar, mantener e inspeccionar las tablas de reglas de filtrado de IPs en el kernel de Linux, pero por defecto, su sistema de logs no es todo lo completo esperamos. Por defecto, la mayoría de los logs del sistema se guardan en el fichero /var/log/messages pero en este caso vamos a configurar un nuevo fichero para que almacene únicamente los logs que generaremos con algunas reglas en IpTables , creando así su propio archivo de bitácora . Lo primero que debemos hacer es configurar el archivo /etc/syslog.conf , que se trata de un archivo de configuración en el que se indica el modo en que los mensajes del sistema son bitacorizados a través de la utilidad syslogd que se instala y configura por defecto en todos los sistemas GNU/Linux . Debemos añadir al final del fichero la siguiente sentencia: kern.warning /var/log/iptables.log Con esto indicamos que se almacenen los mensajes provienen del kernel con prioridad 4 o superior ('warning' es el nivel de