Request Support  | Contact Sales

KNOWLEDGE BASE

Knowledge Base
1Backup
Acronis
Antivirus
Email
Firewall
GFI Software
Mail
Monitoring
N-Able
Sicurezza
TSPlus
Diventa Autore per CoreTech | Scopri di più

N-Able - N-Central: Sicurezza

N-able N-central utilizza una connessione SSL per comunicare tra il server N-able N-central e tutti i dispositivi monitorati. Per impostazione predefinita, l'URL di un server centrale sicuro inizia con HTTPS.

Nota: I certificati sono disponibili solo a livello di sistema per gli account di sistema o di Product Administrator. L'organizzazione del servizio e gli account a livello di cliente o sito non saranno in grado di accedere a questa funzione.

Prima di poter accedere a N-able N-central tramite una connessione sicura, è necessario generare una chiave server e un certificato SSL. Un certificato SSL generato è un certificato autofirmato. Se si desidera che il certificato sia firmato da un'autorità di firma dei certificati, è possibile scaricare il certificato e inviarlo all'autorità. Dopo aver ricevuto il certificato firmato, puoi caricarlo su N-able N-central.

I certificati SSL vengono utilizzati da HTTPS per convalidare l'identità dei server. Per effettuare una connessione sicura, un client ha bisogno di un meccanismo per garantire che il server sia valido e che i certificati SSL servano a tale scopo. Un singolo certificato deve essere firmato da un'autorità di firma riconosciuta e fidata. Queste autorità sono comunemente indicati come CA con esempi popolari tra cui Verisign e Go-Daddy. Il principio è simile a quello che potresti fare quando ti viene detto qualcosa di nuovo. Se una persona a caso trasmette alcune informazioni, di solito non ci si fiderebbe a meno che la persona può dirvi la fonte delle loro informazioni. Si dovrebbe quindi considerare quanto affidabile quella fonte è e valutare la validità delle informazioni sulla base di tale affidabilità. Questo è spesso definito come una "catena di fiducia".

La catena di certificati SSL comprende:   

  • un certificato origine
  • uno o più Certificati intermedi
  • il certificato SSL del server

I certificati intermedi esistono per una serie di motivi. La validità e l'autorevolezza di un certificato radice sarebbero diluite se dovesse firmare tutti i certificati stessi e quindi i certificati intermedi sono delegati per essere l'autorità di firma. In alcuni casi, le CA generano anche certificati intermedi in base allo scopo dei certificati che stanno firmando. Ad esempio, i certificati temporanei sono firmati utilizzando un certificato intermedio mentre i certificati a lungo termine sono firmati utilizzando un altro.

Affinché un client web possa convalidare i certificati, deve includere un elenco di tutti i certificati utilizzati per firmare la certificazione offerta da un sito web. Poiché può essere coinvolto un numero molto elevato di certificati intermedi, la maggior parte dei server web non offre solo il proprio certificato. Invece, presentano tutti o la maggior parte dei certificati ottenuti tra loro e il certificato radice. Questo pacchetto di certificati è denominato catena di certificati. I browser Web dispongono di propri archivi di certificati che contengono la maggior parte, se non tutti, dei certificati radice, nonché una serie di certificati intermedi considerati attendibili per impostazione predefinita. Quando un client si connette utilizzando HTTPS, il client riceve la catena di certificati dal server e la segue fino a un certificato attendibile per determinare la validità del certificato ricevuto.

Come per qualsiasi tecnologia, sono state apportate modifiche al sistema di certificati. Alcuni certificati rilasciati sono certificati condensati che includono tutti i livelli come un singolo certificato piuttosto che come una catena di certificati. Mentre questo sta crescendo in popolarità, N-able N-centrale non supporta i certificati condensati in questo momento, ma si basa su una catena di singoli certificati. Il certificato firmato verrà aggiunto alla fine del file di certificato finale concatenato.

Banner

Certificati Wildcard

I certificati Wildcard sono certificati assegnati a un dominio, ad esempio .example.com, e possono essere applicati a qualsiasi indirizzo di terzo livello (mail.example.com, home.example.com) utilizzando lo stesso certificato. Non è possibile generare o esportare un certificato jolly utilizzando il server N-able N-central. Il server N-able N-central è in grado di caricare un certificato, ma il certificato deve essere già in formato PKCS12 (.P12 o .pfx), che è protetto da password e contiene il bundle e la chiave privata di quel server. Non accetterà nessun altro formato. Vedi Caricare un certificato.

Autorità di certificazione

I pacchetti di certificati possono essere ottenuti da uno dei seguenti fornitori SSL: