Herunterladen Diese Seite drucken

Axis Communications P3818-PVE Benutzerhandbuch Seite 39

Vorschau ausblenden Andere Handbücher für P3818-PVE:

Werbung

AXIS P3818-PVE Network Camera
Die Weboberfläche
IEEE 802.1x
IEEE 802.1x ist ein IEEE-Standard für portbasierte Netzwerk-Zugriffskontrolle, die eine sichere Authentifizierung für
drahtgebundene und drahtlose Netzwerk-Geräte bereitstellt. IEEE 802.1x basiert auf EAP (Extensible Authentication Protocol).
Zum Zugriff auf ein mit IEEE 802.1x geschütztes Netzwerk müssen sich die Netzwerk-Geräte authentifizieren. Die Authentifizierung
erfolgt durch einen Authentifizierungsserver, üblicherweise ein RADIUS-Server (zum Beispiel FreeRADIUS und Microsoft Internet
Authentication Server).
IEEE 802.1AE MACsec
IEEE 802.1AE MACsec ist ein IEEE-Standard für MAC-Sicherheit (Media Access Control), der die Vertraulichkeit und Integrität
verbindungsloser Daten für medienzugriffsunabhängige Protokolle definiert.
Zertifikate
Wenn die Konfiguration ohne CA-Zertifikat erfolgt, ist die Validierung des Serverzertifikats deaktiviert und das Gerät versucht, sich
selbst zu authentifizieren, unabhängig vom aktuellen Netzwerk.
Bei Verwendung eines Zertifikats bei der Implementierung von Axis authentifizieren sich das Gerät und der Authentifizierungsserver
mithilfe von digitalen Zertifikaten über EAP-TLS (Extensible Authentication Protocol – Transport Layer Security).
Damit das Gerät auf ein netzwerkgeschütztes Netzwerk zugreifen darf, müssen Sie ein signiertes Clientzertifikat auf dem Gerät
installieren.
Authentication method (Authentifizierungsmethode): Wählen Sie einen EAP-Typ aus, der für die Authentifizierung verwendet
wird.
Client certificate (Client-Zertifikat): Wählen Sie ein Client-Zertifikat aus, um IEEE 802,1x zu verwenden. Der
Authentifizierungsserver verwendet das Zertifikat zur Validierung der Identität des Clients.
CA certificates (CA-Zertifikate): Wählen Sie CA-Zertifikate zur Validierung der Identität des Authentifizierungsservers. Wenn kein
Zertifikat ausgewählt sind, versucht das Gerät, sich selbst zu authentifizieren, unabhängig vom Netzwerk, mit dem es verbunden ist.
EAP-Identität: Geben Sie die mit dem Clientzertifikat verknüpfte Identität des Benutzers ein.
EAPOL-Version: Wählen Sie die in dem Netzwerk-Switch verwendete EAPOL-Version.
Use IEEE 802.1x (IEEE 802.1x verwenden): Wählen Sie diese Option aus, um das IEEE 802.1x-Protokoll zu verwenden.
Diese Einstellungen stehen nur zur Verfügung, wenn Sie IEEE 802.1x PEAP-MSCHAPv2 als Authentifizierungsmethode verwenden:
• Password (Kennwort): Geben Sie das Password (Kennwort) für die Benutzeridentität ein.
• Peap version (Peap-Version): Wählen Sie die in dem Netzwerk-Switch verwendete Peap-Version aus.
• Label (Bezeichnung): Wählen Sie 1 aus, um die EAP-Verschlüsselung des Client zu verwenden. Wählen Sie 2 aus, um
die PEAP-Verschlüsselung des Client zu verwenden. Wählen Sie die Bezeichnung aus, das der Netzwerk-Switch bei
Verwendung von Peap-Version 1 verwendet.
Diese Einstellungen stehen nur zur Verfügung, wenn Sie IEEE 802.1ae MAGCsec (Static CAK/Pre-Shared Key) als
Authentifizierungsmethode verwenden:
• Key agreement connectivity association key name (Schlüsselname der Key Agreement Connectivity Association):
Geben Sie den Namen der Connectivity Association (CKN) ein. Der Name muss aus 2 bis 64 (durch 2 teilbare)
Hexadezimalzeichen bestehen. Der CKN muss manuell in der Connectivity Association konfiguriert werden und auf
beiden Seiten der Verbindung gleich sein, um MACsec zu initialisieren.
• Key agreement connectivity association key (Schlüssel der Key Agreement Connectivity Association): Geben Sie den
Schlüssel der Connectivity Association (CAK) ein. Der Schlüssellänge sollte entweder 32 oder 64 Hexadezimalzeichen
betragen. Der CAK muss manuell in der Connectivity Association konfiguriert werden und auf beiden Seiten der
Verbindung gleich sein, um MACsec zu initialisieren.
Brute-Force-Angriffe verhindern
39

Werbung

loading