Siemens SIMATIC ET 200AL Manual página 1246

Ocultar thumbs Ver también para SIMATIC ET 200AL:
Cargar el certificado del servidor web
Al cargar la configuración hardware en la CPU, se carga también automáticamente el
certificado de servidor geneardo por STEP 7.
• Si se utiliza el administrador de certificados en los ajustes globales de seguridad, la
autoridad de certificación del proyecto (certificado CA) firma el certificado de servidor del
servidor web. En el momento de la carga se carga también automáticamente el certificado
CA del proyecto.
• Si no utiliza el administrador de certificados en los ajustes globales de seguridad, STEP 7
generará el certificado de servidor como certificado autofirmado.
Si se direcciona el servidor web de la CPU a través de la dirección IP de la CPU, cada vez que se
cambie la dirección IP de una interfaz Ethernet de la CPU será necesario generar y cargar un
nuevo certificado de servidor (certificado de entidad final). La razón es que al cambiar la
dirección IP cambia también la identidad de la CPU y, conforme a las reglas de PKI, esta debe
certificarse (firmarse).
Es posible evitar este problema direccionando la CPU con un nombre de dominio en lugar de
hacerlo con su propia dirección IP, p. ej., "myconveyer-cpu.room13.myfactory.com". Para ello
deberá administrar los nombres de los dominios de las CPU mediante un servidor DNS.
Enviar un certificado CA del servidor web al navegador web
El usuario que accede vía HTTPS a las páginas web de la CPU debe instalar el certificado CA de
la CPU en el navegador web. Si el certificado no está instalado, se mostrará una advertencia
con la recomendación de no usar la página. Para ver la página, el usuario tiene que "Agregar
una excepción" de forma explícita.
El usuario puede descargar el certificado raíz (Root Certificate) válido de la página web
"Introducción" del servidor web en "Descargar certificado".
STEP 7 ofrece otra posibilidad para ello: Exporte el certificado CA del proyecto con el
administrador de certificados en los ajustes globales de seguridad de STEP 7. A continuación
importe el certificado CA al navegador.
Ejecución de la Secure Communication
La figura siguiente muestra de manera simplificada el esquema de cómo se establece la
comunicación ("handshake"), haciendo hincapié en la negociación de las claves que se
utilizan para el intercambio de datos (en este caso, mediante HTTP over TLS).
Comunicación
Manual de funciones, 11/2022, A5E03735817-AK
Servicios de comunicación
4.6 Secure communication
65
loading