From 356c5e19ad90be9c80895cd610e8402dc29510f9 Mon Sep 17 00:00:00 2001 From: Onei de Barros Junior Date: Tue, 10 Mar 2026 21:42:53 +0000 Subject: [PATCH] Adicionar Home --- Home.md | 353 ++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 1 file changed, 353 insertions(+) create mode 100644 Home.md diff --git a/Home.md b/Home.md new file mode 100644 index 0000000..b33a2e9 --- /dev/null +++ b/Home.md @@ -0,0 +1,353 @@ +# Manual: Infraestrutura HTTPS para Servidores de Laboratório com CA Própria + +## 1. Objetivo + +Este documento descreve o procedimento para implementar **HTTPS em servidores internos de laboratório** utilizando uma **Autoridade Certificadora (CA) própria**. + +A implementação elimina avisos de segurança nos navegadores e estabelece comunicação criptografada entre clientes e servidores. + +O gerenciamento dos certificados será realizado com o software **XCA**. + +Servidor de referência utilizado neste guia: + +``` +Hostname: openmediavault.localmws +IP: 10.0.4.242 +``` + +--- + +# 2. Arquitetura da PKI do laboratório + +A infraestrutura utiliza uma **PKI simples com CA interna**. + +``` + Root CA + │ + │ + Certificados + │ + ┌───────────────┼───────────────┐ + │ │ +openmediavault.localmws git.localmws +10.0.4.242 10.0.4.xxx +``` + +A CA do laboratório será instalada como **Autoridade Confiável** nos computadores da rede. + +Assim, qualquer certificado emitido por ela será aceito automaticamente pelos navegadores. + +--- + +# 3. Ferramentas utilizadas + +| Ferramenta | Finalidade | +| ----------------- | ------------------------ | +| Windows 11 | Estação de administração | +| XCA | Gerenciamento da PKI | +| Servidor Linux | Hospedagem do serviço | +| Navegador moderno | Testes HTTPS | + +--- + +# 4. Instalação do XCA + +Baixar o software: + +Site oficial: + +``` +https://hohnstaedt.de/xca/ +``` + +Após a instalação, executar o programa. + +Ao iniciar pela primeira vez será necessário criar um **banco de dados da PKI**. + +Exemplo: + +``` +lab-pki.xdb +``` + +Este arquivo conterá: + +* chaves privadas +* certificados +* autoridade certificadora + +⚠ **Este arquivo deve ser protegido e mantido em backup seguro.** + +--- + +# 5. Criação da Autoridade Certificadora (CA) + +No XCA: + +``` +File → New Database +``` + +Definir senha forte. + +--- + +## Criar chave privada da CA + +Menu: + +``` +Private Keys → New Key +``` + +Parâmetros recomendados: + +``` +Tipo: RSA +Tamanho: 4096 bits +Nome: MWS_LAB_CA_KEY +``` + +--- + +## Criar certificado da CA + +Menu: + +``` +Certificates → New Certificate +``` + +Selecionar: + +``` +Template: CA +``` + +Campos principais: + +``` +Common Name: MWS Laboratory Root CA +Organization: MaisWebsites Lab +Country: BR +``` + +Validade recomendada: + +``` +10 anos +``` + +Assinar com a própria chave. + +Isso cria a **Root CA do laboratório**. + +--- + +# 6. Exportação do certificado da CA + +Exportar o certificado público da CA. + +Formato: + +``` +PEM (*.crt) +``` + +Exemplo: + +``` +mws-root-ca.crt +``` + +Este certificado será instalado nas máquinas da rede. + +--- + +# 7. Instalação da CA no Windows + +No Windows: + +Abrir: + +``` +certmgr.msc +``` + +Navegar até: + +``` +Trusted Root Certification Authorities +``` + +Importar o arquivo: + +``` +mws-root-ca.crt +``` + +Após isso, qualquer certificado emitido pela CA será confiável no sistema. + +--- + +# 8. Criar certificado para o servidor + +No XCA: + +``` +Certificates → New Certificate +``` + +Template: + +``` +HTTPS_server +``` + +--- + +## Dados do certificado + +``` +Common Name: +openmediavault.localmws +``` + +--- + +## Subject Alternative Name (SAN) + +Adicionar: + +``` +DNS: openmediavault.localmws +IP: 10.0.4.242 +``` + +Isso é essencial para compatibilidade com navegadores modernos. + +--- + +# 9. Exportar certificado do servidor + +Exportar dois arquivos: + +### Certificado + +``` +openmediavault.localmws.crt +``` + +### Chave privada + +``` +openmediavault.localmws.key +``` + +--- + +# 10. Instalar certificado no servidor + +Os arquivos devem ser copiados para o servidor. + +Exemplo de diretório: + +``` +/etc/ssl/local/ +``` + +Estrutura: + +``` +/etc/ssl/local/ + +openmediavault.localmws.crt +openmediavault.localmws.key +``` + +--- + +# 11. Configurar o servidor web + +Exemplo para **Nginx**. + +Arquivo: + +``` +/etc/nginx/sites-enabled/openmediavault.conf +``` + +Configuração básica: + +```nginx +server { + + listen 443 ssl; + + server_name openmediavault.localmws; + + ssl_certificate /etc/ssl/local/openmediavault.localmws.crt; + ssl_certificate_key /etc/ssl/local/openmediavault.localmws.key; + +} +``` + +Reiniciar serviço: + +``` +systemctl restart nginx +``` + +--- + +# 12. Teste do HTTPS + +No navegador acessar: + +``` +https://openmediavault.localmws +``` + +O navegador deverá mostrar: + +``` +Conexão segura +Certificado emitido por MWS Laboratory Root CA +``` + +Sem aviso de segurança. + +--- + +# 13. Estrutura recomendada do repositório + +Sugestão para organizar no Git: + +``` +pki-lab/ + +README.md + +docs/ + criar-ca.md + certificado-servidor.md + instalar-ca-windows.md + +exemplos/ + openmediavault.localmws.conf + +diagramas/ + pki-topologia.png +``` + +⚠ **Nunca armazenar chaves privadas no repositório.** + +--- + +# 14. Conclusão + +A utilização de uma **CA própria para ambientes internos** permite implementar HTTPS em todos os serviços do laboratório de forma segura e controlada. + +O uso do **XCA** facilita o gerenciamento da infraestrutura de certificados e simplifica a emissão de novos certificados para servidores da rede. + +---