1 2 - Padronização de nomes de certificados
Onei de Barros Junior edited this page 2026-03-12 13:52:29 +00:00
This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

1. Padronização de nomes de certificados

Uma boa PKI começa com nomenclatura consistente. Isso facilita manutenção e auditoria.

Convenção sugerida para o laboratório

Autoridades certificadoras

MWS_ROOT_CA
MWS_LAB_CA

Ou com descrição completa:

MWS Laboratory Root CA
MWS Laboratory Intermediate CA

Certificados de servidores

Formato recomendado:

hostname.domain

Exemplo do seu caso:

openmediavault.localmws

Outros exemplos no laboratório:

git.localmws
router.localmws
proxmox.localmws
nas.localmws
monitor.localmws

Arquivos exportados

Padronizar também os arquivos facilita automação.

Exemplo:

openmediavault.localmws.crt
openmediavault.localmws.key
openmediavault.localmws.pem

Para a CA:

mws-root-ca.crt
mws-root-ca.key

⚠ A chave privada da CA nunca deve sair da máquina administrativa.


2. Política de validade de certificados

Uma pequena política ajuda muito quando o laboratório cresce.

Autoridade certificadora

Root CA: 10 anos
Intermediate CA: 5 anos

Certificados de servidores

Recomendação moderna:

2 anos

ou mais conservador:

1 ano

Isso permite rotacionar certificados periodicamente.


3. Estrutura recomendada da PKI

Uma PKI organizada normalmente usa três níveis:

Root CA (offline)
      │
      │
Intermediate CA (online)
      │
      │
Server Certificates

4. Diagrama da infraestrutura

Um diagrama simples pode ser incluído no README do repositório.

                MWS ROOT CA
                     │
                     │
               MWS LAB CA
                     │
      ┌──────────────┼───────────────┐
      │              │               │
openmediavault   git.localmws   proxmox.localmws
10.0.4.242       10.0.4.xxx     10.0.4.xxx

5. Fluxo de emissão de certificados

Documentar esse fluxo ajuda quem for reproduzir o ambiente.

Passo 1

Criar chave privada.

Passo 2

Criar CSR ou certificado diretamente no XCA.

Passo 3

Assinar com a CA do laboratório.

Passo 4

Exportar:

certificado (.crt)
chave privada (.key)

Passo 5

Instalar no servidor.


6. Estrutura ideal do repositório Git

Sugestão para seu projeto:

lab-pki/

README.md

docs/
   arquitetura-pki.md
   criar-ca.md
   emitir-certificados.md
   instalar-ca-windows.md
   configurar-nginx.md

diagramas/
   pki-lab.png

exemplos/
   nginx-https.conf
   apache-https.conf

7. Boas práticas de segurança

Mesmo em laboratório é bom documentar isso.

Não armazenar no Git

Nunca incluir:

*.key
*.xdb

Adicionar ao .gitignore:

*.key
*.xdb
*.p12

8. Benefícios da infraestrutura

Após implementar HTTPS com CA própria:

✔ Navegadores não exibem alerta de segurança ✔ Comunicação criptografada na rede ✔ Estrutura escalável para novos servidores ✔ Documentação reproduzível


9. Observação sobre ferramentas

O gerenciamento da PKI neste laboratório é realizado com o software XCA, que fornece uma interface gráfica para criação e gerenciamento de certificados e autoridades certificadoras.


💡 Sugestão forte para seu material técnico

No seu Git, colocar um README inicial com título assim:

Infraestrutura HTTPS para Laboratórios de Redes
Implementação de PKI interna utilizando XCA

Isso tem cara de material de engenharia / infraestrutura profissional.


Se quiser, no próximo passo eu posso montar também:

1 um README.md completo pronto para o Git 2 um diagrama de PKI mais profissional 3 um template de certificado pronto no XCA (isso acelera muito a emissão de certificados)

Essas três coisas deixam seu repositório nível documentação de empresa de infraestrutura.