Herunterladen Diese Seite drucken

Axis Communications AXIS Q6078-E Benutzerhandbuch Seite 41

Vorschau ausblenden Andere Handbücher für AXIS Q6078-E:

Werbung

AXIS Q6078-E PTZ Camera
Weboberfläche
• Secure keystore (Sicherer Schlüsselspeicher): Wählen Sie Secure element (Sicheres Element) oder Trusted Platform
Module 2.0 zum sicheren Speichern des privaten Schlüssels aus. Weitere Informationen zum zu wählenden sicheren
Schlüsselspeicher finden Sie unter help.axis.com/en-us/axis-os#cryptographic-support.
• Key type (Schlüsseltyp): Wählen Sie in der Dropdown-Liste zum Schutz des Zertifikats den Standard- oder einen
anderen Verschlüsselungsalgorithmus aus.
Das Kontextmenü enthält:
• Certificate information (Zertifikatsinformationen): Die Eigenschaften eines installierten Zertifikats anzeigen.
• Delete certificate (Zertifikat löschen): Löschen Sie das Zertifikat.
• Create certificate signing request (Signierungsanforderung erstellen): Erstellen Sie eine Anforderung zur
Zertifikatsignierung, um sie an eine Registrierungsstelle zu senden und ein digitales Zertifikat zu erhalten.
Secure keystore (Sicherer Schlüsselspeicher)
• Secure element (CC EAL6+): Wählen Sie diese Option aus, um sicheres Element für sicheren Schlüsselspeicher zu
verwenden.
• Trusted Platform Module 2.0 (CC EAL4+, FIPS 140-2 Level 2): Wählen Sie diese Option aus, um TPM 2.0 für
sicheren Schlüsselspeicher zu verwenden.
Network access control and encryption (Netzwerkzugangskontrolle und Verschlüsselung)
IEEE 802.1xIEEE 802.1x ist ein IEEE-Standard für portbasierte Netzwerk-Zugriffskontrolle, die eine sichere Authentifizierung
für drahtgebundene und drahtlose Netzwerk-Geräte bereitstellt. IEEE 802.1x basiert auf EAP (Extensible Authentication
Protocol).Zum Zugriff auf ein mit IEEE 802.1x geschütztes Netzwerk müssen sich die Netzwerk-Geräte authentifizieren. Die
Authentifizierung erfolgt durch einen Authentifizierungsserver, üblicherweise ein RADIUS-Server (zum Beispiel FreeRADIUS und
Microsoft Internet Authentication Server).IEEE 802.1AE MACsecIEEE 802.1AE MACsec ist ein IEEE-Standard für MAC-Sicherheit
(Media Access Control), der die Vertraulichkeit und Integrität verbindungsloser Daten für medienzugriffsunabhängige Protokolle
definiert.ZertifikateWenn die Konfiguration ohne CA-Zertifikat erfolgt, ist die Validierung des Serverzertifikats deaktiviert und
das Gerät versucht, sich selbst zu authentifizieren, unabhängig vom aktuellen Netzwerk.Bei Verwendung eines Zertifikats bei der
Implementierung von Axis authentifizieren sich das Gerät und der Authentifizierungsserver mithilfe von digitalen Zertifikaten
über EAP-TLS (Extensible Authentication Protocol – Transport Layer Security).Damit das Gerät auf ein netzwerkgeschütztes
Netzwerk zugreifen darf, müssen Sie ein signiertes Clientzertifikat auf dem Gerät installieren.Authentication method
(Authentifizierungsmethode): Wählen Sie einen EAP-Typ aus, der für die Authentifizierung verwendet wird.Clientzertifikat:
Wählen Sie ein Clientzertifikat aus, um IEEE 802,1x zu verwenden. Der Authentifizierungsserver verwendet das Zertifikat
zur Validierung der Identität des Clients.CA-Zertifikate: Wählen Sie CA-Zertifikate zur Validierung der Identität des
Authentifizierungsservers. Wenn kein Zertifikat ausgewählt sind, versucht das Gerät, sich selbst zu authentifizieren, unabhängig
vom Netzwerk, mit dem es verbunden ist.EAP-Identität: Geben Sie die mit dem Clientzertifikat verknüpfte Identität des
Benutzers ein.EAPOL version (EAPOL-Version): Wählen Sie die in dem Netzwerk-Switch verwendete EAPOL-Version.IEEE
802.1x verwenden: Wählen Sie diese Option aus, um das IEEE 802.1x-Protokoll zu verwenden.Diese Einstellungen stehen nur zur
Verfügung, wenn Sie IEEE 802.1x PEAP-MSCHAPv2 als Authentifizierungsmethode verwenden:
• Password (Kennwort): Geben Sie das Password (Kennwort) für die Benutzeridentität ein.
• Peap version (Peap-Version): Wählen Sie die in dem Netzwerk-Switch verwendete Peap-Version aus.
• Bezeichnung: Wählen Sie 1 aus, um die EAP-Verschlüsselung des Client zu verwenden. Wählen Sie 2 aus, um die
PEAP-Verschlüsselung des Client zu verwenden. Wählen Sie die Bezeichnung aus, das der Netzwerk-Switch bei
Verwendung von Peap-Version 1 verwendet.
Diese Einstellungen stehen nur zur Verfügung, wenn Sie IEEE 802.1ae MAGCsec (Static CAK/Pre-Shared Key) als
Authentifizierungsmethode verwenden:
• Key agreement connectivity association key name (Schlüsselname der Key Agreement Connectivity Association):
Geben Sie den Namen der Connectivity Association (CKN) ein. Der Name muss aus 2 bis 64 (durch 2 teilbare)
Hexadezimalzeichen bestehen. Der CKN muss manuell in der Connectivity Association konfiguriert werden und auf
beiden Seiten der Verbindung gleich sein, um MACsec zu initialisieren.
• Key agreement connectivity association key (Schlüssel der Key Agreement Connectivity Association): Geben Sie den
Schlüssel der Connectivity Association (CAK) ein. Der Schlüssellänge sollte entweder 32 oder 64 Hexadezimalzeichen
betragen. Der CAK muss manuell in der Connectivity Association konfiguriert werden und auf beiden Seiten der
Verbindung gleich sein, um MACsec zu initialisieren.
Brute-Force-Angriffe verhindern
Blocken: Aktivieren Sie diese Option, um Brute-Force-Angriffe zu blockieren. Ein Brute-Force-Angriff versucht über Trial-and-Error,
Zugangsdaten oder Verschlüsselungsschlüssel zu erraten.Blockierdauer: Geben Sie ein, wie viele Sekunden ein Brute-Force-Angriff
blockiert werden soll.Blockierbedingungen: Geben Sie die Anzahl der pro Sekunde zulässigen Authentifizierungsfehler ein, bevor
blockiert wird. Sie können die Anzahl der zulässigen Fehler sowohl auf Seiten- als auch auf Geräteebene festlegen.
:
41

Werbung

loading