AXIS Q3819-PVE Network Camera
Die Weboberfläche
Use IEEE 802.1x (IEEE 802.1x verwenden): Wählen Sie diese Option aus, um das IEEE 802.1x-Protokoll zu verwenden.
Diese Einstellungen stehen nur zur Verfügung, wenn Sie IEEE 802.1x PEAP-MSCHAPv2 als Authentifizierungsmethode verwenden:
• Password (Kennwort): Geben Sie das Password (Kennwort) für die Benutzeridentität ein.
• Peap version (Peap-Version): Wählen Sie die in dem Netzwerk-Switch verwendete Peap-Version aus.
• Label (Bezeichnung): Wählen Sie 1 aus, um die EAP-Verschlüsselung des Client zu verwenden. Wählen Sie 2 aus, um
die PEAP-Verschlüsselung des Client zu verwenden. Wählen Sie die Bezeichnung aus, das der Netzwerk-Switch bei
Verwendung von Peap-Version 1 verwendet.
Diese Einstellungen stehen nur zur Verfügung, wenn Sie IEEE 802.1ae MAGCsec (Static CAK/Pre-Shared Key) als
Authentifizierungsmethode verwenden:
• Key agreement connectivity association key name (Schlüsselname der Key Agreement Connectivity Association):
Geben Sie den Namen der Connectivity Association (CKN) ein. Der Name muss aus 2 bis 64 (durch 2 teilbare)
Hexadezimalzeichen bestehen. Der CKN muss manuell in der Connectivity Association konfiguriert werden und auf
beiden Seiten der Verbindung gleich sein, um MACsec zu initialisieren.
• Key agreement connectivity association key (Schlüssel der Key Agreement Connectivity Association): Geben Sie den
Schlüssel der Connectivity Association (CAK) ein. Der Schlüssellänge sollte entweder 32 oder 64 Hexadezimalzeichen
betragen. Der CAK muss manuell in der Connectivity Association konfiguriert werden und auf beiden Seiten der
Verbindung gleich sein, um MACsec zu initialisieren.
Brute-Force-Angriffe verhindern
Blocken: Aktivieren Sie diese Option, um Brute-Force-Angriffe zu blockieren. Ein Brute-Force-Angriff versucht über Trial-and-Error,
Zugangsdaten oder Verschlüsselungsschlüssel zu erraten.
Blockierdauer: Geben Sie ein, wie viele Sekunden ein Brute-Force-Angriff blockiert werden soll.
Blockierbedingungen: Geben Sie die Anzahl der pro Sekunde zulässigen Authentifizierungsfehler ein, bevor blockiert wird. Sie
können die Anzahl der zulässigen Fehler sowohl auf Seiten- als auch auf Geräteebene festlegen.
Firewall
Activate (Aktivieren): Schalten Sie die Firewall ein.
Default Policy (Standardrichtlinie): Wählen Sie den Standardstatus für die Firewall aus.
• Allow: (Zulassen:) Ermöglicht alle Verbindungen mit dem Gerät. Diese Option ist in der Standardeinstellung festgelegt.
• Deny: (Verweigern:) Verhindert alle Verbindungen mit dem Gerät.
Für Ausnahmen von der Standardrichtlinie können Sie Regeln erstellen, die über bestimmte Adressen, Protokolle und Ports
Verbindungen zum Gerät zulassen oder verweigern.
• Adresse: Geben Sie eine Adresse im IPv4-/IPv6- oder im CIDR-Format ein, für die Sie den Zugriff zulassen oder
verweigern möchten.
• Protokoll: Wählen Sie ein Protokoll aus, für das Sie den Zugriff zulassen oder verweigern möchten.
• Anschluss: Geben Sie eine Portnummer ein, für die Sie den Zugriff zulassen oder verweigern möchten. Sie können
eine Portnummer zwischen 1 und 65535 hinzufügen.
• Richtlinie: Wählen Sie die Richtlinien der Regel aus.
: Klicken Sie darauf, um eine weitere Regel zu erstellen.
Add rules: (Regeln hinzufügen:) Klicken Sie hier, um die von Ihnen definierten Regeln hinzuzufügen.
• Time in seconds: (Zeit in Sekunden:) Legen Sie für das Testen der Regeln ein Zeitlimit fest. Das Standardzeitlimit ist
300 Sekunden. Legen Sie die Zeit fest, um die Regeln sofort zu aktivieren 0 Sekunden.
• Confirm rules: (Regeln bestätigen:) Bestätigen Sie die Regeln und deren Zeitlimit. Wenn Sie eine Zeitbegrenzung
von mehr als einer Sekunde festgelegt haben, sind die Regeln in dieser Zeit aktiv. Wenn Sie die Zeit auf 0festgelegt
haben, sind die Regeln sofort aktiv.
Pending rules (Ausstehende Regeln): Eine Übersicht über die kürzlich getesteten, noch zu bestätigenden Regeln.
41