Adicionar Home
commit
356c5e19ad
|
|
@ -0,0 +1,353 @@
|
|||
# Manual: Infraestrutura HTTPS para Servidores de Laboratório com CA Própria
|
||||
|
||||
## 1. Objetivo
|
||||
|
||||
Este documento descreve o procedimento para implementar **HTTPS em servidores internos de laboratório** utilizando uma **Autoridade Certificadora (CA) própria**.
|
||||
|
||||
A implementação elimina avisos de segurança nos navegadores e estabelece comunicação criptografada entre clientes e servidores.
|
||||
|
||||
O gerenciamento dos certificados será realizado com o software **XCA**.
|
||||
|
||||
Servidor de referência utilizado neste guia:
|
||||
|
||||
```
|
||||
Hostname: openmediavault.localmws
|
||||
IP: 10.0.4.242
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
# 2. Arquitetura da PKI do laboratório
|
||||
|
||||
A infraestrutura utiliza uma **PKI simples com CA interna**.
|
||||
|
||||
```
|
||||
Root CA
|
||||
│
|
||||
│
|
||||
Certificados
|
||||
│
|
||||
┌───────────────┼───────────────┐
|
||||
│ │
|
||||
openmediavault.localmws git.localmws
|
||||
10.0.4.242 10.0.4.xxx
|
||||
```
|
||||
|
||||
A CA do laboratório será instalada como **Autoridade Confiável** nos computadores da rede.
|
||||
|
||||
Assim, qualquer certificado emitido por ela será aceito automaticamente pelos navegadores.
|
||||
|
||||
---
|
||||
|
||||
# 3. Ferramentas utilizadas
|
||||
|
||||
| Ferramenta | Finalidade |
|
||||
| ----------------- | ------------------------ |
|
||||
| Windows 11 | Estação de administração |
|
||||
| XCA | Gerenciamento da PKI |
|
||||
| Servidor Linux | Hospedagem do serviço |
|
||||
| Navegador moderno | Testes HTTPS |
|
||||
|
||||
---
|
||||
|
||||
# 4. Instalação do XCA
|
||||
|
||||
Baixar o software:
|
||||
|
||||
Site oficial:
|
||||
|
||||
```
|
||||
https://hohnstaedt.de/xca/
|
||||
```
|
||||
|
||||
Após a instalação, executar o programa.
|
||||
|
||||
Ao iniciar pela primeira vez será necessário criar um **banco de dados da PKI**.
|
||||
|
||||
Exemplo:
|
||||
|
||||
```
|
||||
lab-pki.xdb
|
||||
```
|
||||
|
||||
Este arquivo conterá:
|
||||
|
||||
* chaves privadas
|
||||
* certificados
|
||||
* autoridade certificadora
|
||||
|
||||
⚠ **Este arquivo deve ser protegido e mantido em backup seguro.**
|
||||
|
||||
---
|
||||
|
||||
# 5. Criação da Autoridade Certificadora (CA)
|
||||
|
||||
No XCA:
|
||||
|
||||
```
|
||||
File → New Database
|
||||
```
|
||||
|
||||
Definir senha forte.
|
||||
|
||||
---
|
||||
|
||||
## Criar chave privada da CA
|
||||
|
||||
Menu:
|
||||
|
||||
```
|
||||
Private Keys → New Key
|
||||
```
|
||||
|
||||
Parâmetros recomendados:
|
||||
|
||||
```
|
||||
Tipo: RSA
|
||||
Tamanho: 4096 bits
|
||||
Nome: MWS_LAB_CA_KEY
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## Criar certificado da CA
|
||||
|
||||
Menu:
|
||||
|
||||
```
|
||||
Certificates → New Certificate
|
||||
```
|
||||
|
||||
Selecionar:
|
||||
|
||||
```
|
||||
Template: CA
|
||||
```
|
||||
|
||||
Campos principais:
|
||||
|
||||
```
|
||||
Common Name: MWS Laboratory Root CA
|
||||
Organization: MaisWebsites Lab
|
||||
Country: BR
|
||||
```
|
||||
|
||||
Validade recomendada:
|
||||
|
||||
```
|
||||
10 anos
|
||||
```
|
||||
|
||||
Assinar com a própria chave.
|
||||
|
||||
Isso cria a **Root CA do laboratório**.
|
||||
|
||||
---
|
||||
|
||||
# 6. Exportação do certificado da CA
|
||||
|
||||
Exportar o certificado público da CA.
|
||||
|
||||
Formato:
|
||||
|
||||
```
|
||||
PEM (*.crt)
|
||||
```
|
||||
|
||||
Exemplo:
|
||||
|
||||
```
|
||||
mws-root-ca.crt
|
||||
```
|
||||
|
||||
Este certificado será instalado nas máquinas da rede.
|
||||
|
||||
---
|
||||
|
||||
# 7. Instalação da CA no Windows
|
||||
|
||||
No Windows:
|
||||
|
||||
Abrir:
|
||||
|
||||
```
|
||||
certmgr.msc
|
||||
```
|
||||
|
||||
Navegar até:
|
||||
|
||||
```
|
||||
Trusted Root Certification Authorities
|
||||
```
|
||||
|
||||
Importar o arquivo:
|
||||
|
||||
```
|
||||
mws-root-ca.crt
|
||||
```
|
||||
|
||||
Após isso, qualquer certificado emitido pela CA será confiável no sistema.
|
||||
|
||||
---
|
||||
|
||||
# 8. Criar certificado para o servidor
|
||||
|
||||
No XCA:
|
||||
|
||||
```
|
||||
Certificates → New Certificate
|
||||
```
|
||||
|
||||
Template:
|
||||
|
||||
```
|
||||
HTTPS_server
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## Dados do certificado
|
||||
|
||||
```
|
||||
Common Name:
|
||||
openmediavault.localmws
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## Subject Alternative Name (SAN)
|
||||
|
||||
Adicionar:
|
||||
|
||||
```
|
||||
DNS: openmediavault.localmws
|
||||
IP: 10.0.4.242
|
||||
```
|
||||
|
||||
Isso é essencial para compatibilidade com navegadores modernos.
|
||||
|
||||
---
|
||||
|
||||
# 9. Exportar certificado do servidor
|
||||
|
||||
Exportar dois arquivos:
|
||||
|
||||
### Certificado
|
||||
|
||||
```
|
||||
openmediavault.localmws.crt
|
||||
```
|
||||
|
||||
### Chave privada
|
||||
|
||||
```
|
||||
openmediavault.localmws.key
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
# 10. Instalar certificado no servidor
|
||||
|
||||
Os arquivos devem ser copiados para o servidor.
|
||||
|
||||
Exemplo de diretório:
|
||||
|
||||
```
|
||||
/etc/ssl/local/
|
||||
```
|
||||
|
||||
Estrutura:
|
||||
|
||||
```
|
||||
/etc/ssl/local/
|
||||
|
||||
openmediavault.localmws.crt
|
||||
openmediavault.localmws.key
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
# 11. Configurar o servidor web
|
||||
|
||||
Exemplo para **Nginx**.
|
||||
|
||||
Arquivo:
|
||||
|
||||
```
|
||||
/etc/nginx/sites-enabled/openmediavault.conf
|
||||
```
|
||||
|
||||
Configuração básica:
|
||||
|
||||
```nginx
|
||||
server {
|
||||
|
||||
listen 443 ssl;
|
||||
|
||||
server_name openmediavault.localmws;
|
||||
|
||||
ssl_certificate /etc/ssl/local/openmediavault.localmws.crt;
|
||||
ssl_certificate_key /etc/ssl/local/openmediavault.localmws.key;
|
||||
|
||||
}
|
||||
```
|
||||
|
||||
Reiniciar serviço:
|
||||
|
||||
```
|
||||
systemctl restart nginx
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
# 12. Teste do HTTPS
|
||||
|
||||
No navegador acessar:
|
||||
|
||||
```
|
||||
https://openmediavault.localmws
|
||||
```
|
||||
|
||||
O navegador deverá mostrar:
|
||||
|
||||
```
|
||||
Conexão segura
|
||||
Certificado emitido por MWS Laboratory Root CA
|
||||
```
|
||||
|
||||
Sem aviso de segurança.
|
||||
|
||||
---
|
||||
|
||||
# 13. Estrutura recomendada do repositório
|
||||
|
||||
Sugestão para organizar no Git:
|
||||
|
||||
```
|
||||
pki-lab/
|
||||
|
||||
README.md
|
||||
|
||||
docs/
|
||||
criar-ca.md
|
||||
certificado-servidor.md
|
||||
instalar-ca-windows.md
|
||||
|
||||
exemplos/
|
||||
openmediavault.localmws.conf
|
||||
|
||||
diagramas/
|
||||
pki-topologia.png
|
||||
```
|
||||
|
||||
⚠ **Nunca armazenar chaves privadas no repositório.**
|
||||
|
||||
---
|
||||
|
||||
# 14. Conclusão
|
||||
|
||||
A utilização de uma **CA própria para ambientes internos** permite implementar HTTPS em todos os serviços do laboratório de forma segura e controlada.
|
||||
|
||||
O uso do **XCA** facilita o gerenciamento da infraestrutura de certificados e simplifica a emissão de novos certificados para servidores da rede.
|
||||
|
||||
---
|
||||
Loading…
Reference in New Issue