Descargar Imprimir esta página

NetApp E Serie Manual Del Usuario página 860

Publicidad

Las cabinas de almacenamiento se entregan con un certificado autofirmado generado automáticamente en
cada controladora. Puede continuar usando el certificado autofirmado o puede obtener certificados firmados
por CA para establecer conexiones más seguras entre las controladoras y los sistemas host.
Si bien los certificados firmados por CA aumentan la protección de seguridad (por ejemplo,
evitan los ataques de tipo "man in the middle"), también aplican tarifas que pueden ser costosas
si la red es extensa. En cambio, los certificados autofirmados son menos seguros, pero son
gratuitos. Por lo tanto, los certificados autofirmados se utilizan con mayor frecuencia para
entornos de prueba internos, no en entornos de producción.
Certificados firmados
Un certificado firmado es validado por una entidad de certificación (CA), que es una organización de terceros
de confianza. Los certificados firmados incluyen detalles sobre el propietario de la entidad (generalmente, un
servidor o sitio web), la fecha de emisión y de vencimiento del certificado, los dominios válidos de la entidad, y
una firma digital compuesta por letras y números.
Al abrir un explorador y escribir una dirección web, el sistema ejecuta un proceso de comprobación de
certificados en segundo plano para determinar si el usuario se está conectando a un sitio web que incluye un
certificado válido firmado por una CA. Generalmente, un sitio que está protegido con un certificado firmado
incluye un icono de candado y una designación https en la dirección. Si el usuario intenta conectarse a un sitio
web que no contiene un certificado firmado por CA, el explorador mostrará una advertencia para indicar que el
sitio no es seguro.
La CA toma las medidas necesarias para verificar las identidades durante el proceso de solicitud. La entidad
puede enviar un correo electrónico a la empresa registrada, verificar la dirección empresarial, y realizar una
verificación de HTTP o DNS. Una vez completado el proceso de solicitud, la CA envía los archivos digitales
para cargar en el sistema de gestión host. Normalmente, estos archivos contienen una cadena de confianza
como la siguiente:
• Raíz — en la parte superior de la jerarquía está el certificado raíz, que contiene una clave privada utilizada
para firmar otros certificados. El certificado raíz identifica una organización de CA determinada. Si utiliza la
misma CA para todos los dispositivos de red, solo necesita un certificado raíz.
• Intermediate — ramificándose desde la raíz son los certificados intermedios. La CA emite uno o varios
certificados intermedios para actuar como intermediarios entre un certificado raíz y los certificados de
servidor protegidos.
• Servidor — en la parte inferior de la cadena se encuentra el certificado de servidor, que identifica su
entidad específica, como un sitio web u otro dispositivo. Cada controladora de una cabina de
almacenamiento requiere un certificado de servidor aparte.
Certificados autofirmados
Cada controladora de la cabina de almacenamiento incluye un certificado autofirmado preinstalado. Un
certificado autofirmado es similar a un certificado firmado por CA, excepto que es validado por el propietario
de la entidad y no por un tercero. Al igual que un certificado firmado por CA, un certificado autofirmado
contiene su propia clave privada, y también garantiza que los datos se cifren y se envíen a través de una
conexión HTTPS entre un servidor y un cliente.
Los certificados autofirmados no son "de confianza" por parte de los exploradores. Cada vez que intente
conectarse a un sitio web que solo contiene un certificado autofirmado, el explorador mostrará un mensaje de
advertencia. Deberá hacer clic en un enlace del mensaje de advertencia para continuar al sitio web; al hacer
eso, estará aceptando básicamente el certificado autofirmado.
857

Publicidad

loading