1. Generar una clave privada:
```golpecito
openssl genrsa -out my_private.key 2048
```
Esto crea una clave privada llamada "my_private.key" con una longitud de clave de 2048 bits.
2. Cree una Solicitud de firma de certificado (CSR):
```golpecito
openssl req -new -key my_private.key -out my_csr.csr -subj "/C=US/ST=California/L=San Francisco/O=Mi organización/OU=Mi departamento/CN=www.example.com"
```
Aquí proporcionas información sobre tu organización y el nombre común (CN) del certificado, que en este caso es "www.example.com".
3. Generar el Certificado Autofirmado:
```golpecito
openssl x509 -req -in my_csr.csr -signkey my_private.key -out my_selfsigned.crt
```
Este comando genera un certificado autofirmado llamado "my_selfsigned.crt" usando la clave privada del paso 1.
4. Verificar el Certificado:
```golpecito
openssl x509 -noout -text -in my_selfsigned.crt
```
Este comando muestra los detalles del certificado autofirmado para garantizar que la información proporcionada en la CSR sea correcta.
5. Confíe en el certificado autofirmado:
Para utilizar el certificado autofirmado de forma segura, debe agregarlo al almacén de certificados confiable del sistema. Para RedHat/CentOS 7/8, puede hacer esto agregando el certificado al directorio `ca-certificates`.
```golpecito
sudo cp my_selfsigned.crt /etc/pki/tls/certs/ca-certificates.crt
```
```golpecito
sudo update-ca-trust habilitar
```
Ahora, el sistema confiará en su certificado autofirmado.
Si sigue estos pasos, habrá creado e instalado con éxito un certificado autofirmado en su sistema RedHat/CentOS 7/8. Es importante tener en cuenta que los certificados autofirmados no se consideran tan seguros como los certificados firmados por una autoridad certificadora (CA) confiable, pero pueden ser útiles en entornos de desarrollo y prueba.