Sécurité
Table des matières

1.Ports IP

1er port IP (HTTPS)

Port IP primaire destiné à la communication sécurisée (cryptée).
Valeur par défaut : 443.
Quelques-uns des Ports réservés ne doivent pas être utilisés !

Créer certificat

Sélectionnez ici quel type de certificat l'appareil doit utiliser :
RéglageCommentaire
Appareil génère certificat (avec adresse IP comme CN)L'appareil crée un certificat. Lors de la création du certificat l'adresse IP du HS/FS est utilisée comme nom commun (Common Name, CN). Une nouvelle création peut être lancée dans /hscert.
Appareil génère certificat (avec CN projeté)L'appareil crée un certificat. Lors de la création du certificat, le texte saisi dans le champ Common Name (CN, nom commun) est utilisé comme nom commun (CN). Une nouvelle création peut être lancée dans /hscert.
Charger un certificat sur l'appareilL'option permettant de charger un certificat est activée. Le certificat à télécharger doit être disponible sous forme de fichier .pem et ne doit pas être protégé par un mot de passe. Avant que ce certificat soit chargé, l'appareil utilise un certificat qui a été créé conformément au paramètre « Appareil crée certificat (avec adresse IP comme CN) ».

Common Name (CN)

Ce texte est utilisé lorsqu'un certificat doit être généré par le HS/FS pour ce port, avec l'option Appareil crée certificat (avec CN projeté).

2nd port IP (HTTPS)

Comme 1er Port IP (HTTPS), mais l'utilisation de ce port est en option.
Réglage par défaut (valeur) : désactivée (8443).

Créer certificat

Common Name (CN)

Port IP (HTTP, non crypté)

Si cette option est activée, il est possible de définir un port pour la communication non cryptée par HTTP.
Réglage par défaut (valeur) : désactivé (80)

Si cette option est utilisée, les transmissions de projets et de micrologiciels s'effectuent de manière cryptée et les points d'arrivée du HS/FS (p. ex. listes, archives, page de débogage, etc.) sont accessibles via HTTP et le port enregistré ici.

2.Certificat (Root CA)

Validité (en jours)

On définit ici la durée de validité du certificat Root.
Valeur minimale : 90 jours.
Valeur par défaut : 3 650 jours (~ 10 ans).

3.Surveillance des certificats

Heure (hh:mm)

Définit l'heure à laquelle la validité du certificat est contrôlée au cours du fonctionnement.
Valeur par défaut : 00:01 h.

Création (jours avant expiration)

Si un certificat généré par le HS/FS n'est plus valable que le nombre de jours indiqué ici, un nouveau certificat est généré par le HS/FS.
Le premier moment possible pour une nouvelle création automatique est 90 jours avant l'expiration de la validité.
Valeur par défaut : 1.
Attention
Si un certificat est téléchargé via l’interface web (https://HS_IP/hscert) sur HS/FS, ce réglage n’a aucune incidence sur ce certificat !
Un objet d'état indique la différence (en jours) entre la date actuelle et la prochaine expiration de validité d'un certificat.
Remarque
Si le certificat de routage devait être enregistré dans la gestion de certificat du système ou du navigateur, il doit alors être supprimé de celle-ci/celui-ci et le certificat de routage recréé doit être de nouveau inséré !

4.Généralités

4.1.Gestion des certificats

Des informations sur les certificats actuels peuvent être consultées via https://HS_IP/hscert.
Cette URL est aussi utilisée pour faire générer des certificats par le HS/FS et/ou pour télécharger des certificats sur le HS/FS. Pour appeler cette page, il n'est pas nécessaire de mentionner des données de l'utilisateur alors que les différentes fonctions peuvent l'exiger. (voir Gestion des certificats)

Le comportement à adopter lors du premier démarrage du HS/FS avec le micrologiciel dans sa version 4.7 ou supérieure est décrit ici.

4.2.Interfaces supportées

Les interfaces listées dans le tableau sont disponibles pour tous les ports projetés :
InterfaceAppel
Listes/hslist
Visu / Menu / Requête/hs
QuadClient / Apps
Gestion des certificats/hscert
Passerelle télécom/cogw
Plage HSUpload/opt
Téléchargement du fichier du trousseau de clés KNX Secure/hsknxkeys
Accès au module logique SiAlors (exemple)URL configurable dans le projet. Standard: /si/
Accès au module logique d’ambiance (exemple)URL configurable dans le projet. Standard: /scenes/

5.Ports réservés

Attention
Les ports suivants sont réservés et ne doivent pas être utilisés :
- Plage 60000-60009
- 60080
- Plage 65000-65002