Blog del Podcast
podcast      GitHub      Twitter   Telegram

Caddy. Certificado https autofirmado red local

Tiempo estimado de lectura: 5 minutos. 550 palabras. caddy

Hay servicios como Vaultwarden o floccus que necesitan una conexión https para que funcione en su versión web y quizás no quieres abrir esos servicio a la internet, siendo solo accesibles en red local pero con la conexiones cifradas.

Voy a mostrarte como crear un certificado autofirmado para utilizarlo con Caddy y mediante proxy inverso habilitar a cualquier servicio la conexión https.

Genera un certificado autofirmado

Puedes generar un certificado autofirmado utilizando OpenSSL.

Ejecuta el siguiente comandos en tu terminal:

openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout privateKey.key -out certificado.crt

Puedes ampliar mucho más días 9999 (27 años, 4 meses y 9 días) para despreocuparte con:

openssl req -x509 -nodes -days 3650 -newkey rsa:2048 -keyout privateKey.key -out certificado.crt

Te hará una serie de preguntas que se tienen que responder para que Caddy no de ningún error:

A continuación, te muestro un ejemplo:

  1. Country Name (2 letter code):
  1. State or Province Name (full name):
  1. Locality Name (eg, city):
  1. Organization Name (eg, company):
  1. Organizational Unit Name (eg, section):
  1. Common Name (eg, fully qualified host name):
  1. Email Address:

Esto generará un par de claves y un certificado autofirmado válido por los días que hayamos especificado. (privateKey.key y certificado.crt)

Añadiendo a Caddyfile

Añade en tu Caddyfile:

reverse_proxy http://192.168.1.100:88
tls /config/certificado.crt /config/privateKey.key
}

En este ejemplo he utilizado para guardar los certificados la ruta /config.

Reinicia caddy.

Accede a tu sitio web a través de HTTPS:

Recuerda que los certificados autofirmados no son confiables para los navegadores, pero funcionarán dentro de tu red local.

Si deseas certificados válidos, considera utilizar un dominio real y configurar DNS local o usar servicios como Let's Encrypt.

En caso de problemas

Revisar si los certificados son correctos

Comprueba si los archivos de certificado y clave privada son válidos:


#+BEGIN_SRC 
openssl x509 -in /config/certificado.crt -text
openssl rsa -in /config/privateKey.key -check

#+END_SRC

Comprobar el tiempo para que caduquen los certificados

Para conocer cuanto tiempo le queda a nuestro certificado:

openssl x509 -enddate -noout -in certificado.crt

Publicado por Angel el Thursday 05 October del 2023



También te puede interesar:




Powered by org-bash-blog

Written in OrgMode with Emacs and converted to HTML with Pandoc

Licencia de Creative Commons
Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional.