1.Porte IP
1ª porta IP (HTTPS)
Porta IP primaria per la comunicazione sicura (crittografata).
Valore standard: 443.
Alcune porte riservate non devono essere utilizzate!
Valore standard: 443.
Alcune porte riservate non devono essere utilizzate!
Creare certificato
Selezionare qui il tipo di certificato che deve essere utilizzato dal dispositivo:
Impostazione | Commento |
---|---|
Dispositivo crea certificato (con indirizzo IP come CN) | Il dispositivo genera un certificato. Per la generazione del certificato viene utilizzato come Common Name (CN) l'indirizzo IP dell'HS/FS. In /hscert è possibile avviare una nuova generazione. |
Dispositivo crea certificato (con CN progettato) | Il dispositivo genera un certificato. Per la generazione del certificato viene utilizzato come Common Name (CN) il testo inserito nel campo Common Name (CN). In /hscert è possibile avviare una nuova generazione. |
Caricare certificato sul dispositivo | L'opzione per caricare un certificato è abilitata. Il certificato da caricare deve essere presente come file .pem e non può essere protetto mediante password. Fino a quando non è stato caricato un certificato, il dispositivo utilizza un certificato creato secondo l'impostazione "Dispositivo crea certificato (con indirizzo IP come CN)". |
Common Name (CN)
Questo testo viene utilizzato se deve essere generato dall'HS/FS un certificato per questa porta con l'opzione Dispositivo crea certificato (con CN progettato).
2ª porta IP (HTTPS)
Come 1ª porta IP (HTTPS), ma l'utilizzo di questa porta è opzionale.
Impostazione standard (valore): disattivata (8443).
Impostazione standard (valore): disattivata (8443).
Creare certificato
Vedere 1ª porta IP (HTTPS)
Common Name (CN)
Vedere 1ª porta IP (HTTPS)
Porta IP (http, non codificata)
Se viene attivata questa opzione, si può definire una porta per la comunicazione non crittografata tramite HTTP.
Impostazione standard (valore): disattivata (80)
Se si usa questa opzione, le trasmissioni di progetti e firmware si svolgono in modo non codificato e i punti finali dell'HS/FS (ad es. elenchi, archivi, pagina di debug, ecc.) possono essere raggiunti tramite HTTP e la porta qui registrata.
Impostazione standard (valore): disattivata (80)
Se si usa questa opzione, le trasmissioni di progetti e firmware si svolgono in modo non codificato e i punti finali dell'HS/FS (ad es. elenchi, archivi, pagina di debug, ecc.) possono essere raggiunti tramite HTTP e la porta qui registrata.
3.Controllo dei certificati
Ora (hh:mm)
Definisce a che ora viene controllata la validità del certificato con il sistema in funzione.
Valore standard: ore 00:01.
Valore standard: ore 00:01.
Generazione (giorni dalla scadenza)
Se un certificato generato dall'HS/FS presenta solo il numero di giorni di validità qui indicato, viene generato un nuovo certificato dall'HS/FS.
Il primo momento possibile per la rigenerazione automatica è a 90 giorni dalla scadenza.
Valore standard: 1.
Il primo momento possibile per la rigenerazione automatica è a 90 giorni dalla scadenza.
Valore standard: 1.
Attenzione
Se sull'HS/FS viene caricato un certificato tramite l’interfaccia web (
https://HS_IP/hscert
), questa impostazione non ha alcun effetto sul certificato!Un oggetto di stato mostra la differenza (in giorni) tra la data attuale e la scadenza di validità successiva di un certificato.
Avvertenza
Se il certificato root è memorizzato nella gestione certificati del sistema o del browser, dopo il rinnovo deve essere rimosso da esso e il certificato root appena creato va aggiunto di nuovo!
4.Informazioni generali
4.1.Gestione certificati
Informazioni sui rispettivi certificati correnti possono essere consultate su
Questo URL viene utilizzato anche per generare certificati dall'HS/FS e/o per caricare certificati sull'HS/FS. Per richiamare questa pagina non è necessario disporre dei dati utente, ma per utilizzare le singole funzioni sì (vedere Gestione certificati)
Qui viene descritto il comportamento del sistema al primo avvio dell'HS/FS con firmware 4.7 o successivo.
https://HS_IP/hscert
.Questo URL viene utilizzato anche per generare certificati dall'HS/FS e/o per caricare certificati sull'HS/FS. Per richiamare questa pagina non è necessario disporre dei dati utente, ma per utilizzare le singole funzioni sì (vedere Gestione certificati)
Qui viene descritto il comportamento del sistema al primo avvio dell'HS/FS con firmware 4.7 o successivo.
4.2.Interfacce supportate
Le interfacce elencate nella tabella sono disponibili per tutte le porte progettate:
Interfaccia | Richiamo |
---|---|
Elenchi | /hslist |
Visu / menu / query | /hs |
QuadClient / apps | |
Gestione certificati | /hscert |
Gateway OC | /cogw |
Area upload HS | /opt |
Caricare il file per il portachiavi KNX Secure | /hsknxkeys |
Accesso al modulo logico SE-ALLORA (esempio) | URL configurabile nel progetto. Standard: /se/ |
Accesso al modulo logico Scena (esempio) | URL configurabile nel progetto. Standard: /scenes/ |