Trabalhei em escritórios onde, na rede local, você simplesmente digitava algo https://someservice
em um navegador da web e era levado até lá. (A menos que eu me lembre errado. Nesse caso, por favor, me avise.)
Parecia o tipo de coisa que seria um projeto interessante, desafiador e educativo para minha casa. Sei que não preciso fazer isso, mas quero muito saber como funciona.
Recentemente, instalei o OpenWrt em um Raspberry Pi e o estou usando como roteador. Ele gerencia, entre outras coisas, meu DNS local. Gostaria também que esse servidor OpenWrt fosse minha autoridade certificadora.
Segui este tutorial (depois de experimentar vários tutoriais). E agora tenho os seguintes arquivos, alguns no servidor web da minha rede local, com o nome site
, e outros com o nome router
da própria autoridade certificadora, no roteador:
- A chave privada do site:
site.key
- A solicitação de assinatura do certificado para o site:
site.csr
- O certificado assinado para o site:
site.crt
- O armazenamento de chaves privadas para a autoridade de certificação:
router.key
- E um certificado raiz:
router.pem
E alguns outros que foram usados para criar os arquivos acima.
Mas o que eu gostaria de saber é: o servidor nginx na máquina cliente do site está configurado para usar o certificado que produzi para ele; como posso fazer com que esse certificado verifique com o roteador se (pelo menos de acordo com o roteador) o site é real? Adicionei o certificado raiz a /etc/ssl/certs
, com o link de hash correspondente. De acordo com o teste no tutorial , o certificado está presente no roteador.
Em nenhum tutorial encontrei nada sobre um computador em uma rede solicitando a outro que verifique se os dados são confiáveis. Novamente, a ideia é informar ao roteador que esses dados específicos são confiáveis, o que deve ser suficiente para qualquer pessoa que esteja por trás do roteador.
Se isso for possível, qual etapa estou esquecendo? Se não for possível, por favor, me avise.