Herunterladen Diese Seite drucken

Axis Communications M3905-R Benutzerhandbuch Seite 29

Vorschau ausblenden Andere Handbücher für M3905-R:

Werbung

AXIS M3905–R Dome Camera
Geräteschnittstelle
Wichtig
Wenn Sie das Gerät auf die Werkseinstellungen zurücksetzen, werden alle Zertifikate gelöscht. Vorinstallierte
CA-Zertifikate werden neu installiert.
Die Zertifikate in der Liste filtern.
Zertifikat hinzufügen : Klicken Sie, um ein Zertifikat hinzuzufügen.
Das Kontextmenü enthält:
• Informationen zum Zertifikat: Lassen Sie sich die Eigenschaften eines installierten Zertifikats anzeigen.
• Zertifikat löschen: Löschen Sie das Zertifikat.
• Signierungsanforderung erstellen: Erstellen Sie eine Anforderung zur Zertifikatsignierung, um sie an eine
Registrierungsstelle zu senden und ein digitales Zertifikat zu erhalten.
IEEE 802.1x
IEEE 802.1x ist ein IEEE-Standard für portbasierte Netzwerk-Zugriffskontrolle, die eine sichere Authentifizierung für
drahtgebundene und drahtlose Netzwerk-Geräte bereitstellt. IEEE 802.1x basiert auf EAP (Extensible Authentication Protocol).
Zum Zugriff auf ein mit IEEE 802.1x geschütztes Netzwerk müssen sich die Netzwerk-Geräte authentifizieren. Die Authentifizierung
erfolgt durch einen Authentifizierungsserver, üblicherweise ein RADIUS-Server (zum Beispiel FreeRADIUS und Microsoft Internet
Authentication Server).
Zertifikate
Wenn die Konfiguration ohne CA-Zertifikat erfolgt, ist die Validierung des Serverzertifikats deaktiviert und das Gerät versucht, sich
selbst zu authentifizieren, unabhängig vom aktuellen Netzwerk.
Bei Verwendung eines Zertifikats bei der Implementierung von Axis authentifizieren sich das Gerät und der Authentifizierungsserver
mithilfe von digitalen Zertifikaten über EAP-TLS (Extensible Authentication Protocol – Transport Layer Security).
Damit das Gerät auf ein netzwerkgeschütztes Netzwerk zugreifen darf, muss ein signiertes Clientzertifikat auf dem Gerät
installiert sein.
Clientzertifikat: Wählen Sie ein Clientzertifikat aus, um IEEE 802,1x zu verwenden. Der Authentifizierungsserver verwendet das
Zertifikat zur Validierung der Identität des Clients.
CA-Zertifikat: Wählen Sie ein CA-Zertifikat zur Validierung der Identität des Authentifizierungsservers. Wenn kein Zertifikat
ausgewählt sind, versucht das Gerät, sich selbst zu authentifizieren, unabhängig vom Netzwerk, mit dem es verbunden ist.
EAP-Identität: Geben Sie die mit dem Clientzertifikat verknüpfte Identität des Benutzers ein.
EAPOL-Version: Wählen Sie die in dem Netzwerk-Switch verwendete EAPOL-Version.
IEEE 802.1x verwenden: Wählen Sie diese Option aus, um das IEEE 802.1x-Protokoll zu verwenden.
Brute-Force-Angriffe verhindern
Blocken: Aktivieren Sie diese Option, um Brute-Force-Angriffe zu blockieren. Ein Brute-Force-Angriff versucht über Trial-and-Error,
Zugangsdaten oder Verschlüsselungsschlüssel zu erraten.
Blockierdauer: Geben Sie ein, wie viele Sekunden ein Brute-Force-Angriff blockiert werden soll.
Blockierbedingungen: Geben Sie die Anzahl der pro Sekunde zulässigen Authentifizierungsfehler ein, bevor blockiert wird. Sie
können die Anzahl der zulässigen Fehler sowohl auf Seiten- als auch auf Geräteebene festlegen.
IP-Adressfilter
29

Werbung

loading