AXIS Q3517-SLVE Network Camera
Weboberfläche
Benutzers ein.EAPOL version (EAPOL-Version): Wählen Sie die in dem Netzwerk-Switch verwendete EAPOL-Version.IEEE
802.1x verwenden: Wählen Sie diese Option aus, um das IEEE 802.1x-Protokoll zu verwenden.Diese Einstellungen stehen nur zur
Verfügung, wenn Sie IEEE 802.1x PEAP-MSCHAPv2 als Authentifizierungsmethode verwenden:
• Password (Kennwort): Geben Sie das Password (Kennwort) für die Benutzeridentität ein.
• Peap version (Peap-Version): Wählen Sie die in dem Netzwerk-Switch verwendete Peap-Version aus.
• Bezeichnung: Wählen Sie 1 aus, um die EAP-Verschlüsselung des Client zu verwenden. Wählen Sie 2 aus, um die
PEAP-Verschlüsselung des Client zu verwenden. Wählen Sie die Bezeichnung aus, das der Netzwerk-Switch bei
Verwendung von Peap-Version 1 verwendet.
Diese Einstellungen stehen nur zur Verfügung, wenn Sie IEEE 802.1ae MAGCsec (Static CAK/Pre-Shared Key) als
Authentifizierungsmethode verwenden:
• Key agreement connectivity association key name (Schlüsselname der Key Agreement Connectivity Association):
Geben Sie den Namen der Connectivity Association (CKN) ein. Der Name muss aus 2 bis 64 (durch 2 teilbare)
Hexadezimalzeichen bestehen. Der CKN muss manuell in der Connectivity Association konfiguriert werden und auf
beiden Seiten der Verbindung gleich sein, um MACsec zu initialisieren.
• Key agreement connectivity association key (Schlüssel der Key Agreement Connectivity Association): Geben Sie den
Schlüssel der Connectivity Association (CAK) ein. Der Schlüssellänge sollte entweder 32 oder 64 Hexadezimalzeichen
betragen. Der CAK muss manuell in der Connectivity Association konfiguriert werden und auf beiden Seiten der
Verbindung gleich sein, um MACsec zu initialisieren.
Brute-Force-Angriffe verhindern
Blocken: Aktivieren Sie diese Option, um Brute-Force-Angriffe zu blockieren. Ein Brute-Force-Angriff versucht über Trial-and-Error,
Zugangsdaten oder Verschlüsselungsschlüssel zu erraten.Blockierdauer: Geben Sie ein, wie viele Sekunden ein Brute-Force-Angriff
blockiert werden soll.Blockierbedingungen: Geben Sie die Anzahl der pro Sekunde zulässigen Authentifizierungsfehler ein, bevor
blockiert wird. Sie können die Anzahl der zulässigen Fehler sowohl auf Seiten- als auch auf Geräteebene festlegen.
Firewall
Activate (Aktivieren): Schalten Sie die Firewall ein.
Default Policy (Standardrichtlinie): Wählen Sie den Standardstatus für die Firewall aus.
• Allow: (Zulassen:) Ermöglicht alle Verbindungen mit dem Gerät. Diese Option ist in der Standardeinstellung festgelegt.
• Deny: (Verweigern:) Verhindert alle Verbindungen mit dem Gerät.
Für Ausnahmen von der Standardrichtlinie können Sie Regeln erstellen, die über bestimmte Adressen, Protokolle und Ports
Verbindungen zum Gerät zulassen oder verweigern.
• Adresse: Geben Sie eine Adresse im IPv4-/IPv6- oder im CIDR-Format ein, für die Sie den Zugriff zulassen oder
verweigern möchten.
• Protocol (Protokoll): Wählen Sie ein Protokoll aus, für das Sie den Zugriff zulassen oder verweigern möchten.
• Port: Geben Sie eine Portnummer ein, für die Sie den Zugriff zulassen oder verweigern möchten. Sie können eine
Portnummer zwischen 1 und 65535 hinzufügen.
• Richtlinie: Wählen Sie die Richtlinien der Regel aus.
: Klicken Sie darauf, um eine weitere Regel zu erstellen.
Add rules: (Regeln hinzufügen:) Klicken Sie hier, um die von Ihnen definierten Regeln hinzuzufügen.
• Time in seconds: (Zeit in Sekunden:) Legen Sie für das Testen der Regeln ein Zeitlimit fest. Das Standardzeitlimit
beträgt 300 Sekunden. Legen Sie als Zeit 0 Sekunden fest, um die Regeln sofort zu aktivieren.
• Confirm rules: (Regeln bestätigen:) Bestätigen Sie die Regeln und deren Zeitlimit. Wenn Sie eine Zeitbegrenzung
von mehr als einer Sekunde festgelegt haben, sind die Regeln in dieser Zeit aktiv. Wenn Sie als Zeit 0 eingestellt
haben, sind die Regeln sofort aktiv.
Pending rules (Ausstehende Regeln): Eine Übersicht über die kürzlich getesteten, noch zu bestätigenden Regeln.
Hinweis
Die Regeln mit einer Zeitgrenze werden unter Active rules (Aktive Regeln) angezeigt, bis der angezeigte Timer abläuft
oder Sie die Regeln bestätigen. Wenn Sie die Regeln nicht bestätigen, werden sie unter Pending rules (Ausstehende
Regeln) angezeigt, bis der Timer abläuft, und die Firewall wird auf die zuvor festgelegten Einstellungen zurückgesetzt.
Wenn Sie diese bestätigen, werden die aktuellen aktiven Regeln ersetzt.
42