Sicurezza
Indice

1.Porte IP

1ª porta IP (HTTPS)

Porta IP primaria per la comunicazione sicura (crittografata).
Valore standard: 443.
Alcune porte riservate non devono essere utilizzate!

Creare certificato

Selezionare qui il tipo di certificato che deve essere utilizzato dal dispositivo:
ImpostazioneCommento
Dispositivo crea certificato (con indirizzo IP come CN)Il dispositivo genera un certificato. Per la generazione del certificato viene utilizzato come Common Name (CN) l'indirizzo IP dell'HS/FS. In /hscert è possibile avviare una nuova generazione.
Dispositivo crea certificato (con CN progettato)Il dispositivo genera un certificato. Per la generazione del certificato viene utilizzato come Common Name (CN) il testo inserito nel campo Common Name (CN). In /hscert è possibile avviare una nuova generazione.
Caricare certificato sul dispositivoL'opzione per caricare un certificato è abilitata. Il certificato da caricare deve essere presente come file .pem e non può essere protetto mediante password. Fino a quando non è stato caricato un certificato, il dispositivo utilizza un certificato creato secondo l'impostazione "Dispositivo crea certificato (con indirizzo IP come CN)".

Common Name (CN)

Questo testo viene utilizzato se deve essere generato dall'HS/FS un certificato per questa porta con l'opzione Dispositivo crea certificato (con CN progettato).

2ª porta IP (HTTPS)

Come 1ª porta IP (HTTPS), ma l'utilizzo di questa porta è opzionale.
Impostazione standard (valore): disattivata (8443).

Creare certificato

Common Name (CN)

Porta IP (http, non codificata)

Se viene attivata questa opzione, si può definire una porta per la comunicazione non crittografata tramite HTTP.
Impostazione standard (valore): disattivata (80)

Se si usa questa opzione, le trasmissioni di progetti e firmware si svolgono in modo non codificato e i punti finali dell'HS/FS (ad es. elenchi, archivi, pagina di debug, ecc.) possono essere raggiunti tramite HTTP e la porta qui registrata.

2.Certificato (root CA)

Validità (in giorni)

Qui si può definire la durata di validità del certificato root.
Valore minimo: 90 giorni.
Valore standard: 3650 giorni (~ 10 anni).

3.Controllo dei certificati

Ora (hh:mm)

Definisce a che ora viene controllata la validità del certificato con il sistema in funzione.
Valore standard: ore 00:01.

Generazione (giorni dalla scadenza)

Se un certificato generato dall'HS/FS presenta solo il numero di giorni di validità qui indicato, viene generato un nuovo certificato dall'HS/FS.
Il primo momento possibile per la rigenerazione automatica è a 90 giorni dalla scadenza.
Valore standard: 1.
Attenzione
Se sull'HS/FS viene caricato un certificato tramite l’interfaccia web (https://HS_IP/hscert), questa impostazione non ha alcun effetto sul certificato!
Un oggetto di stato mostra la differenza (in giorni) tra la data attuale e la scadenza di validità successiva di un certificato.
Avvertenza
Se il certificato root è memorizzato nella gestione certificati del sistema o del browser, dopo il rinnovo deve essere rimosso da esso e il certificato root appena creato va aggiunto di nuovo!

4.Informazioni generali

4.1.Gestione certificati

Informazioni sui rispettivi certificati correnti possono essere consultate su https://HS_IP/hscert.
Questo URL viene utilizzato anche per generare certificati dall'HS/FS e/o per caricare certificati sull'HS/FS. Per richiamare questa pagina non è necessario disporre dei dati utente, ma per utilizzare le singole funzioni sì (vedere Gestione certificati)

Qui viene descritto il comportamento del sistema al primo avvio dell'HS/FS con firmware 4.7 o successivo.

4.2.Interfacce supportate

Le interfacce elencate nella tabella sono disponibili per tutte le porte progettate:
InterfacciaRichiamo
Elenchi/hslist
Visu / menu / query/hs
QuadClient / apps
Gestione certificati/hscert
Gateway OC/cogw
Area upload HS/opt
Caricare il file per il portachiavi KNX Secure/hsknxkeys
Accesso al modulo logico SE-ALLORA (esempio)URL configurabile nel progetto. Standard: /se/
Accesso al modulo logico Scena (esempio)URL configurabile nel progetto. Standard: /scenes/

5.Porte riservate

Attenzione
Le seguenti porte sono riservate e non devono essere utilizzate:
- Area 60000-60009
- 60080
- Area 65000-65002