PKI LAB HTTPS Infrastructure Internal Certificate Authority # Infraestrutura HTTPS para Laboratórios de Rede

Implementação de uma infraestrutura de **PKI (Public Key Infrastructure)** para utilização de **HTTPS em servidores de laboratório**, utilizando uma **Autoridade Certificadora (CA) própria**. O objetivo deste projeto é eliminar avisos de segurança em navegadores e permitir comunicação criptografada entre clientes e servidores internos. A gestão dos certificados digitais é realizada com o software **XCA**, que fornece uma interface gráfica para criação e administração de autoridades certificadoras e certificados digitais. --- # Objetivo Este repositório documenta o processo de implementação de HTTPS em servidores internos utilizando uma **CA privada do laboratório**. Entre os objetivos do projeto estão: * Implementar comunicação segura via HTTPS em serviços internos * Eliminar avisos de “Conexão não segura” em navegadores * Documentar a criação de uma PKI para ambiente de laboratório * Padronizar a emissão e gerenciamento de certificados digitais --- # Ambiente de referência Servidor utilizado como exemplo neste projeto: Hostname ``` openmediavault.localmws ``` Endereço IP ``` 10.0.4.242 ``` Esse servidor será utilizado como referência para demonstração da emissão e instalação de certificados HTTPS. --- # Arquitetura da PKI do laboratório A infraestrutura implementada segue um modelo simples de **Autoridade Certificadora interna**. ``` MWS ROOT CA │ │ MWS LAB CA │ ┌──────────────┼───────────────┐ │ │ │ openmediavault git.localmws proxmox.localmws 10.0.4.242 ``` ### ATENÇÃO: Todos os certificados de servidores são emitidos pela **CA do laboratório**, que deve ser instalada como confiável nos clientes. --- # Ferramentas utilizadas | Ferramenta | Finalidade | | ----------------- | ----------------------- | | Windows 11 | Estação administrativa | | XCA | Gerenciamento da PKI | | Servidor Linux | Hospedagem dos serviços | | Navegador moderno | Teste da conexão HTTPS | --- # Estrutura do projeto ``` lab-pki/ README.md docs/ arquitetura-pki.md criar-ca.md emitir-certificados.md instalar-ca-windows.md configurar-servidor-https.md diagramas/ pki-lab.png exemplos/ nginx-https.conf ``` A documentação detalhada encontra-se no **Wiki do repositório**. --- # Fluxo de implementação O processo geral de implementação da infraestrutura HTTPS consiste nas seguintes etapas: 1. Criar a Autoridade Certificadora do laboratório 2. Exportar o certificado público da CA 3. Instalar a CA como confiável nas estações cliente 4. Emitir certificados para os servidores 5. Instalar os certificados nos serviços web 6. Testar o acesso HTTPS --- # Padrão de nomenclatura Para manter consistência na PKI do laboratório, recomenda-se a seguinte convenção de nomes. Autoridades certificadoras: ``` MWS_ROOT_CA MWS_LAB_CA ``` Certificados de servidores: ``` hostname.domain ``` Exemplo: ``` openmediavault.localmws ``` --- # Boas práticas de segurança Mesmo em ambientes de laboratório, algumas práticas devem ser seguidas. Nunca armazenar no repositório: ``` *.key *.xdb *.p12 ``` Adicionar ao `.gitignore`: ``` *.key *.xdb *.p12 ``` A chave privada da CA deve ser armazenada em local seguro e mantida apenas na estação administrativa. --- # Benefícios da infraestrutura Após a implementação desta infraestrutura: * Conexões HTTPS passam a ser reconhecidas como seguras * Navegadores deixam de exibir avisos de certificado inválido * A comunicação na rede torna-se criptografada * A infraestrutura pode ser expandida para novos servidores --- # Aplicações possíveis Esta infraestrutura pode ser utilizada para diversos serviços de laboratório: * servidores NAS * repositórios Git * servidores de virtualização * interfaces administrativas * APIs internas --- # Licença Este projeto destina-se a fins educacionais e de documentação técnica para ambientes de laboratório.