From d0c000508d74c880d1d0798fefeb69ed65523938 Mon Sep 17 00:00:00 2001 From: Onei de Barros Junior Date: Tue, 10 Mar 2026 22:03:27 +0000 Subject: [PATCH] Atualizar README.md --- README.md | 188 +++++++++++++++++++++++++++++++++++++++++++++++++++++- 1 file changed, 186 insertions(+), 2 deletions(-) diff --git a/README.md b/README.md index 0b737df..bce26e3 100644 --- a/README.md +++ b/README.md @@ -1,3 +1,187 @@ -## Infraestrutura HTTPS para Laboratórios de Redes +# Infraestrutura HTTPS para Laboratórios de Rede -### Implementação de PKI interna utilizando XCA +Implementação de uma infraestrutura de **PKI (Public Key Infrastructure)** para utilização de **HTTPS em servidores de laboratório**, utilizando uma **Autoridade Certificadora (CA) própria**. + +O objetivo deste projeto é eliminar avisos de segurança em navegadores e permitir comunicação criptografada entre clientes e servidores internos. + +A gestão dos certificados digitais é realizada com o software **XCA**, que fornece uma interface gráfica para criação e administração de autoridades certificadoras e certificados digitais. + +--- + +# Objetivo + +Este repositório documenta o processo de implementação de HTTPS em servidores internos utilizando uma **CA privada do laboratório**. + +Entre os objetivos do projeto estão: + +* Implementar comunicação segura via HTTPS em serviços internos +* Eliminar avisos de “Conexão não segura” em navegadores +* Documentar a criação de uma PKI para ambiente de laboratório +* Padronizar a emissão e gerenciamento de certificados digitais + +--- + +# Ambiente de referência + +Servidor utilizado como exemplo neste projeto: + +Hostname + +``` +openmediavault.localmws +``` + +Endereço IP + +``` +10.0.4.242 +``` + +Esse servidor será utilizado como referência para demonstração da emissão e instalação de certificados HTTPS. + +--- + +# Arquitetura da PKI + +A infraestrutura implementada segue um modelo simples de **Autoridade Certificadora interna**. + +``` + MWS ROOT CA + │ + │ + MWS LAB CA + │ + ┌──────────────┼───────────────┐ + │ │ │ +openmediavault git.localmws proxmox.localmws +10.0.4.242 +``` + +Todos os certificados de servidores são emitidos pela **CA do laboratório**, que deve ser instalada como confiável nos clientes. + +--- + +# Ferramentas utilizadas + +| Ferramenta | Finalidade | +| ----------------- | ----------------------- | +| Windows 11 | Estação administrativa | +| XCA | Gerenciamento da PKI | +| Servidor Linux | Hospedagem dos serviços | +| Navegador moderno | Teste da conexão HTTPS | + +--- + +# Estrutura do projeto + +``` +lab-pki/ + +README.md + +docs/ + arquitetura-pki.md + criar-ca.md + emitir-certificados.md + instalar-ca-windows.md + configurar-servidor-https.md + +diagramas/ + pki-lab.png + +exemplos/ + nginx-https.conf +``` + +A documentação detalhada encontra-se no **Wiki do repositório**. + +--- + +# Fluxo de implementação + +O processo geral de implementação da infraestrutura HTTPS consiste nas seguintes etapas: + +1. Criar a Autoridade Certificadora do laboratório +2. Exportar o certificado público da CA +3. Instalar a CA como confiável nas estações cliente +4. Emitir certificados para os servidores +5. Instalar os certificados nos serviços web +6. Testar o acesso HTTPS + +--- + +# Padrão de nomenclatura + +Para manter consistência na PKI do laboratório, recomenda-se a seguinte convenção de nomes. + +Autoridades certificadoras: + +``` +MWS_ROOT_CA +MWS_LAB_CA +``` + +Certificados de servidores: + +``` +hostname.domain +``` + +Exemplo: + +``` +openmediavault.localmws +``` + +--- + +# Boas práticas de segurança + +Mesmo em ambientes de laboratório, algumas práticas devem ser seguidas. + +Nunca armazenar no repositório: + +``` +*.key +*.xdb +*.p12 +``` + +Adicionar ao `.gitignore`: + +``` +*.key +*.xdb +*.p12 +``` + +A chave privada da CA deve ser armazenada em local seguro e mantida apenas na estação administrativa. + +--- + +# Benefícios da infraestrutura + +Após a implementação desta infraestrutura: + +* Conexões HTTPS passam a ser reconhecidas como seguras +* Navegadores deixam de exibir avisos de certificado inválido +* A comunicação na rede torna-se criptografada +* A infraestrutura pode ser expandida para novos servidores + +--- + +# Aplicações possíveis + +Esta infraestrutura pode ser utilizada para diversos serviços de laboratório: + +* servidores NAS +* repositórios Git +* servidores de virtualização +* interfaces administrativas +* APIs internas + +--- + +# Licença + +Este projeto destina-se a fins educacionais e de documentação técnica para ambientes de laboratório.