<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
    <channel>
        <title>Certbot on KnightLi Blog</title>
        <link>https://knightli.com/es/tags/certbot/</link>
        <description>Recent content in Certbot on KnightLi Blog</description>
        <generator>Hugo -- gohugo.io</generator>
        <language>es</language>
        <lastBuildDate>Fri, 03 Apr 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://knightli.com/es/tags/certbot/index.xml" rel="self" type="application/rss+xml" /><item>
        <title>Renovar automáticamente los certificados Let&#39;s Encrypt en Ubuntu (Certbot &#43; Nginx)</title>
        <link>https://knightli.com/es/2026/04/03/certbot-auto-renew-nginx/</link>
        <pubDate>Fri, 03 Apr 2026 00:00:00 +0000</pubDate>
        
        <guid>https://knightli.com/es/2026/04/03/certbot-auto-renew-nginx/</guid>
        <description>&lt;p&gt;Los certificados Let&amp;rsquo;s Encrypt son válidos solo por 90 días, por lo que los sitios de producción siempre deben habilitar la renovación automática para evitar el tiempo de inactividad de HTTPS.&lt;/p&gt;
&lt;p&gt;Si ya emitiste el certificado con Certbot, generalmente quedan dos cosas:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Configurar una tarea de renovación programada&lt;/li&gt;
&lt;li&gt;Verifique que el flujo de trabajo de renovación realmente funcione&lt;/li&gt;
&lt;/ol&gt;
&lt;h2 id=&#34;primero-verifique-si-certbot-ya-creó-un-programador&#34;&gt;Primero, verifique si Certbot ya creó un programador
&lt;/h2&gt;&lt;p&gt;Dependiendo de su distribución, es posible que Certbot ya haya instalado un programador (por ejemplo, un &lt;code&gt;systemd timer&lt;/code&gt; o &lt;code&gt;/etc/cron.d/certbot&lt;/code&gt;).&lt;/p&gt;
&lt;p&gt;Puedes consultar con:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;systemctl list-timers &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; grep certbot
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Si ya existe un temporizador válido, normalmente no necesitará una entrada adicional en el crontab.&lt;/p&gt;
&lt;h2 id=&#34;agregar-un-trabajo-de-crontab-manualmente-ejemplo-recomendado&#34;&gt;Agregar un trabajo de Crontab manualmente (ejemplo recomendado)
&lt;/h2&gt;&lt;p&gt;Si prefiere administrar la renovación explícitamente, edite el crontab raíz:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo crontab -e
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Agregue esta línea (se publica todos los días a las 03:00):&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-fallback&#34; data-lang=&#34;fallback&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;0 3 * * * certbot renew --pre-hook &amp;#34;systemctl stop nginx&amp;#34; --post-hook &amp;#34;systemctl start nginx&amp;#34; &amp;gt;&amp;gt; /tmp/certbot-renew.log 2&amp;gt;&amp;amp;1
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Lo que significa:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;0 3 * * *&lt;/code&gt;: se ejecuta a las 03:00 todos los días&lt;/li&gt;
&lt;li&gt;&lt;code&gt;certbot renew&lt;/code&gt;: renueva los certificados que están próximos a caducar&lt;/li&gt;
&lt;li&gt;&lt;code&gt;--pre-hook&lt;/code&gt;: detiene Nginx antes de la renovación (común para el modo independiente)&lt;/li&gt;
&lt;li&gt;&lt;code&gt;--post-hook&lt;/code&gt;: inicia Nginx después de la renovación&lt;/li&gt;
&lt;li&gt;&lt;code&gt;&amp;gt;&amp;gt; /tmp/certbot-renew.log 2&amp;gt;&amp;amp;1&lt;/code&gt;: agregar registros para solucionar problemas&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;ejecute-una-prueba-en-seco-antes-de-confiar-en-cron&#34;&gt;Ejecute una prueba en seco antes de confiar en Cron
&lt;/h2&gt;&lt;p&gt;Después de agregar la tarea, valide el flujo completo manualmente:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;sudo certbot renew --dry-run
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Si el ensayo tiene éxito, podrá confiar con seguridad en el trabajo programado.&lt;/p&gt;
&lt;h2 id=&#34;notas-comunes&#34;&gt;Notas comunes
&lt;/h2&gt;&lt;ol&gt;
&lt;li&gt;Si utiliza el complemento &lt;code&gt;webroot&lt;/code&gt; o &lt;code&gt;nginx&lt;/code&gt;, a menudo no necesita detener Nginx. En muchas configuraciones, recargar Nginx después de la renovación es suficiente:&lt;/li&gt;
&lt;/ol&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;certbot renew --deploy-hook &lt;span class=&#34;s2&#34;&gt;&amp;#34;systemctl reload nginx&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;ol start=&#34;2&#34;&gt;
&lt;li&gt;
&lt;p&gt;&lt;code&gt;certbot renew&lt;/code&gt; solo realiza una renovación real cerca del vencimiento, por lo que ejecutarla diariamente es normal.&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Para el mantenimiento a largo plazo, considere escribir registros en una ruta persistente como &lt;code&gt;/var/log/letsencrypt/&lt;/code&gt;.&lt;/p&gt;
&lt;/li&gt;
&lt;/ol&gt;
&lt;h2 id=&#34;resumen&#34;&gt;Resumen
&lt;/h2&gt;&lt;p&gt;La renovación automática de certificados confiable no consiste solo en escribir un comando. La clave es confirmar que el flujo de trabajo puede ejecutarse de un extremo a otro.&lt;/p&gt;
&lt;p&gt;Una configuración estable suele consistir sólo en estos tres pasos:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Verifique si la programación a nivel del sistema ya existe&lt;/li&gt;
&lt;li&gt;Agregue cron si es necesario y mantenga registros&lt;/li&gt;
&lt;li&gt;Valide una vez con &lt;code&gt;--dry-run&lt;/code&gt;&lt;/li&gt;
&lt;/ol&gt;
</description>
        </item>
        <item>
        <title>Cómo verificar si Certbot puede renovar correctamente un certificado Let&#39;s Encrypt</title>
        <link>https://knightli.com/es/2022/12/08/certbot-renewal-dry-run/</link>
        <pubDate>Thu, 08 Dec 2022 00:00:00 +0000</pubDate>
        
        <guid>https://knightli.com/es/2022/12/08/certbot-renewal-dry-run/</guid>
        <description>&lt;p&gt;Después de emitir un certificado gratuito de Let&amp;rsquo;s Encrypt con Certbot, la pregunta más importante es si la renovación automática funcionará.&lt;/p&gt;
&lt;p&gt;Los certificados de Let&amp;rsquo;s Encrypt tienen una validez limitada. Si la renovación falla sin que nadie lo note, HTTPS puede romperse cuando el certificado caduque. Certbot ofrece un modo dry-run para simular la renovación sin reemplazar el certificado real.&lt;/p&gt;
&lt;h2 id=&#34;usar-certbot-dry-run&#34;&gt;Usar Certbot Dry Run
&lt;/h2&gt;&lt;p&gt;Ejecuta:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;certbot renew --dry-run
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Este comando simula la renovación del certificado. Comprueba si la cuenta actual, el método de validación del dominio, la integración con el servidor web y la configuración de renovación todavía pueden completar el proceso.&lt;/p&gt;
&lt;p&gt;Si todo va bien, Certbot mostrará un mensaje similar a:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-text&#34; data-lang=&#34;text&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;Congratulations, all simulated renewals succeeded
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Eso significa que el flujo de renovación funciona en este momento.&lt;/p&gt;
&lt;h2 id=&#34;qué-comprueba-dry-run&#34;&gt;Qué Comprueba Dry Run
&lt;/h2&gt;&lt;p&gt;El dry run no solo revisa el archivo del certificado. También valida el camino completo de renovación:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;si el dominio todavía puede validarse;&lt;/li&gt;
&lt;li&gt;si la configuración del servidor web permite el challenge;&lt;/li&gt;
&lt;li&gt;si Certbot puede leer la configuración de renovación existente;&lt;/li&gt;
&lt;li&gt;si la cuenta y los plugins de Certbot están disponibles;&lt;/li&gt;
&lt;li&gt;si los hooks de despliegue o recarga pueden ejecutarse.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Por eso es más útil que revisar únicamente la fecha de caducidad del certificado.&lt;/p&gt;
&lt;h2 id=&#34;causas-comunes-de-fallo&#34;&gt;Causas Comunes De Fallo
&lt;/h2&gt;&lt;p&gt;Si &lt;code&gt;certbot renew --dry-run&lt;/code&gt; falla, las causas habituales son:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;el dominio ya no apunta al servidor;&lt;/li&gt;
&lt;li&gt;los puertos 80 o 443 están bloqueados;&lt;/li&gt;
&lt;li&gt;cambió la configuración de Nginx o Apache;&lt;/li&gt;
&lt;li&gt;la ruta webroot ya no coincide con la configuración de renovación;&lt;/li&gt;
&lt;li&gt;el firewall bloquea la validación de Let&amp;rsquo;s Encrypt;&lt;/li&gt;
&lt;li&gt;falta el plugin de Certbot usado al emitir el certificado;&lt;/li&gt;
&lt;li&gt;fallan los hooks o comandos de recarga.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Corrige el error indicado por Certbot y vuelve a ejecutar el dry run.&lt;/p&gt;
&lt;h2 id=&#34;revisar-el-timer-de-renovación&#34;&gt;Revisar El Timer De Renovación
&lt;/h2&gt;&lt;p&gt;En sistemas con systemd, Certbot suele instalar un timer:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;systemctl status certbot.timer
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;También puedes listar los timers programados:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;systemctl list-timers &lt;span class=&#34;p&#34;&gt;|&lt;/span&gt; grep certbot
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Si el timer está activo y el dry-run funciona, la renovación automática debería ejecutarse correctamente.&lt;/p&gt;
&lt;h2 id=&#34;resumen&#34;&gt;Resumen
&lt;/h2&gt;&lt;p&gt;Para comprobar si Certbot puede renovar un certificado de Let&amp;rsquo;s Encrypt, el comando más directo es:&lt;/p&gt;
&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;
&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1
&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;
&lt;td class=&#34;lntd&#34;&gt;
&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;certbot renew --dry-run
&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;
&lt;/div&gt;
&lt;/div&gt;&lt;p&gt;Conviene ejecutarlo después de cambiar la configuración del servidor web, el firewall, el DNS del dominio o los plugins de Certbot. Esta comprobación sencilla evita que un certificado caducado rompa HTTPS por sorpresa.&lt;/p&gt;
</description>
        </item>
        
    </channel>
</rss>
