Configurar la clave y el certificado para TLS
Puede utilizar la comunicación cifrada TLS para evitar rastreo, suplantación y manipulación de los datos que se intercambian entre el equipo y otros dispositivos, tales como ordenadores. Al configurar las opciones de la comunicación cifrada TLS, tiene que especificar una clave y un certificado (certificado de servidor) para utilizar para el cifrado. Puede utilizar la clave y el certificado preinstalados en el equipo, o bien puede generar los suyos propios o adquirirlos de una autoridad de certificación. Para poder configurar estas opciones se requieren privilegios de Administrador o de Administrador de red (NetworkAdmin).
|
Si desea utilizar una clave y un certificado adquiridos de una autoridad de certificación (CA), registre la clave y el certificado antes de seguir el procedimiento a continuación. Registrar una clave y certificado |
Configurar TLS
1
Pulse
(Config./Guardar).
2
Pulse <Preferencias>
<Red>
<Opciones de TCP/IP>
<Opciones de TLS>.
3
Pulse <Clave y certificado>.
4
Seleccione la clave y el certificado para utilizar con comunicación cifrada TLS, y pulse <Convertir en prefijada>
<Sí>.
Si desea utilizar una clave y un certificado preinstalados, seleccione <Default Key>.
La comunicación cifrada TLS no puede utilizar <Device Signature Key>, que se utiliza para la firma de dispositivo, o <AMS>, que se utiliza para las restricciones de acceso.
5
Pulse <Aceptar>.
6
Pulse <Especificar vers. permitidas>.
7
Especifique <Versión máxima> y <Versión mínima>
pulse <Aceptar>.
8
Seleccione los ajustes para cada algoritmo.
9
Seleccione el algoritmo que utilizará
pulse <Aceptar>.
Ejemplo: Cuando se selecciona <Opciones de algorit. cifrado>
Los elementos mostrados pueden variar en función del algoritmo.
Están disponibles las combinaciones siguientes de versión TLS y algoritmo.
: Disponible
-: No disponible
Algoritmo | Versión TLS |
<TLS 1.3> | <TLS 1.2> | <TLS 1.1> | <TLS 1.0> |
<Opciones de algorit. cifrado> |
<AES-CBC (256 bits)> | - | | | |
<AES-GCM (256 bits)> | | | - | - |
<3DES-CBC> | - | | | |
<AES-CBC (128 bits)> | - | | | |
<AES-GCM (128 bits)> | | | - | - |
<CHACHA20-POLY1305> | | - | - | - |
<Opciones de alg. interc. clave> |
<RSA> | - | | | |
<ECDHE> | | | | |
<X25519> | | - | - | - |
<Opciones de algorit. firma> |
<RSA> | | | | |
<ECDSA> | | | | |
<Opciones de algorit. HMAC> |
<SHA1> | - | | | |
<SHA256> | | | - | - |
<SHA384> | | | - | - |
10
Pulse
(Config./Guardar)
(Config./Guardar)
<Aplicar camb. opc.>
<Sí>.
El equipo se reinicia y las opciones se aplican.
Inicio de la IU remota con TLS |
Si intenta iniciar la IU remota cuando TLS está habilitado, puede aparecer una alerta de seguridad relacionada con el certificado de seguridad. En este caso, compruebe que se haya introducido la dirección de URL correcta en el campo de dirección y, a continuación, pase a la pantalla de la IU remota. Inicio de la IU remota |
Configuración del nivel de seguridad y del método de cifrado
1
Pulse
(Config./Guardar).
2
Pulse <Opciones de gestión>
<Opciones seguridad>
<Opciones de cifrado>.
3
Configure los ajustes de cifrado y el método de cifrado.
<Prohibir el uso de cifrado débil> Ajuste en <Sí> para prohibir el uso de un cifrado débil con una longitud de clave de 1024 bits o menos. Para prohibir el uso de claves y certificados que utilizan cifrado débil, ajuste <Prohibir uso de clave/cert. con cifrado débil.> en <Sí>.
<Establ. método de cifrado como FIPS 140-2> Ajuste en <Sí> para que las funciones que utilicen el cifrado cumplan con FIPS 140-2.
|
Si ajusta <Establ. método de cifrado como FIPS 140-2> en <Sí>, hará que el método de cifrado de comunicación TLS cumpla con los FIPS (Estándares Federales de Procesamiento de la Información) 1402 aprobados por el gobierno de Estados Unidos, sin embargo, se aplicarán las limitaciones siguientes. Se producirá un error cuando intente especificar un certificado para TLS que utilice un algoritmo no reconocido por los FIPS (inferior a RSA2048bits). Se producirá un error de comunicación si el destino de la comunicación no admite los algoritmos de cifrado reconocidos por FIPS. <CHACHA20-POLY1305> y <X25519> ya no se pueden utilizar |
VÍNCULOS