AXIS M3905-R Dome Camera
Weboberfläche
IEEE 802.1xIEEE 802.1x ist ein IEEE-Standard für portbasierte Netzwerk-Zugriffskontrolle, die eine sichere Authentifizierung
für drahtgebundene und drahtlose Netzwerk-Geräte bereitstellt. IEEE 802.1x basiert auf EAP (Extensible Authentication
Protocol).Zum Zugriff auf ein mit IEEE 802.1x geschütztes Netzwerk müssen sich die Netzwerk-Geräte authentifizieren. Die
Authentifizierung erfolgt durch einen Authentifizierungsserver, üblicherweise ein RADIUS-Server (zum Beispiel FreeRADIUS und
Microsoft Internet Authentication Server).IEEE 802.1AE MACsecIEEE 802.1AE MACsec ist ein IEEE-Standard für MAC-Sicherheit
(Media Access Control), der die Vertraulichkeit und Integrität verbindungsloser Daten für medienzugriffsunabhängige Protokolle
definiert.ZertifikateWenn die Konfiguration ohne CA-Zertifikat erfolgt, ist die Validierung des Serverzertifikats deaktiviert und
das Gerät versucht, sich selbst zu authentifizieren, unabhängig vom aktuellen Netzwerk.Bei Verwendung eines Zertifikats bei der
Implementierung von Axis authentifizieren sich das Gerät und der Authentifizierungsserver mithilfe von digitalen Zertifikaten
über EAP-TLS (Extensible Authentication Protocol – Transport Layer Security).Damit das Gerät auf ein netzwerkgeschütztes
Netzwerk zugreifen darf, müssen Sie ein signiertes Clientzertifikat auf dem Gerät installieren.Authentication method
(Authentifizierungsmethode): Wählen Sie einen EAP-Typ aus, der für die Authentifizierung verwendet wird.Clientzertifikat:
Wählen Sie ein Clientzertifikat aus, um IEEE 802,1x zu verwenden. Der Authentifizierungsserver verwendet das Zertifikat
zur Validierung der Identität des Clients.CA-Zertifikate: Wählen Sie CA-Zertifikate zur Validierung der Identität des
Authentifizierungsservers. Wenn kein Zertifikat ausgewählt sind, versucht das Gerät, sich selbst zu authentifizieren, unabhängig
vom Netzwerk, mit dem es verbunden ist.EAP-Identität: Geben Sie die mit dem Clientzertifikat verknüpfte Identität des
Benutzers ein.EAPOL version (EAPOL-Version): Wählen Sie die in dem Netzwerk-Switch verwendete EAPOL-Version.IEEE
802.1x verwenden: Wählen Sie diese Option aus, um das IEEE 802.1x-Protokoll zu verwenden.Diese Einstellungen stehen nur zur
Verfügung, wenn Sie IEEE 802.1x PEAP-MSCHAPv2 als Authentifizierungsmethode verwenden:
• Password (Kennwort): Geben Sie das Password (Kennwort) für die Benutzeridentität ein.
• Peap version (Peap-Version): Wählen Sie die in dem Netzwerk-Switch verwendete Peap-Version aus.
• Bezeichnung: Wählen Sie 1 aus, um die EAP-Verschlüsselung des Client zu verwenden. Wählen Sie 2 aus, um die
PEAP-Verschlüsselung des Client zu verwenden. Wählen Sie die Bezeichnung aus, das der Netzwerk-Switch bei
Verwendung von Peap-Version 1 verwendet.
Diese Einstellungen stehen nur zur Verfügung, wenn Sie IEEE 802.1ae MAGCsec (Static CAK/Pre-Shared Key) als
Authentifizierungsmethode verwenden:
• Key agreement connectivity association key name (Schlüsselname der Key Agreement Connectivity Association):
Geben Sie den Namen der Connectivity Association (CKN) ein. Der Name muss aus 2 bis 64 (durch 2 teilbare)
Hexadezimalzeichen bestehen. Der CKN muss manuell in der Connectivity Association konfiguriert werden und auf
beiden Seiten der Verbindung gleich sein, um MACsec zu initialisieren.
• Key agreement connectivity association key (Schlüssel der Key Agreement Connectivity Association): Geben Sie den
Schlüssel der Connectivity Association (CAK) ein. Der Schlüssellänge sollte entweder 32 oder 64 Hexadezimalzeichen
betragen. Der CAK muss manuell in der Connectivity Association konfiguriert werden und auf beiden Seiten der
Verbindung gleich sein, um MACsec zu initialisieren.
Brute-Force-Angriffe verhindern
Blocken: Aktivieren Sie diese Option, um Brute-Force-Angriffe zu blockieren. Ein Brute-Force-Angriff versucht über Trial-and-Error,
Zugangsdaten oder Verschlüsselungsschlüssel zu erraten.Blockierdauer: Geben Sie ein, wie viele Sekunden ein Brute-Force-Angriff
blockiert werden soll.Blockierbedingungen: Geben Sie die Anzahl der pro Sekunde zulässigen Authentifizierungsfehler ein, bevor
blockiert wird. Sie können die Anzahl der zulässigen Fehler sowohl auf Seiten- als auch auf Geräteebene festlegen.
Firewall
Activate (Aktivieren): Schalten Sie die Firewall ein.
Default Policy (Standardrichtlinie): Wählen Sie den Standardstatus für die Firewall aus.
• Allow: (Zulassen:) Ermöglicht alle Verbindungen mit dem Gerät. Diese Option ist in der Standardeinstellung festgelegt.
• Deny: (Verweigern:) Verhindert alle Verbindungen mit dem Gerät.
Für Ausnahmen von der Standardrichtlinie können Sie Regeln erstellen, die über bestimmte Adressen, Protokolle und Ports
Verbindungen zum Gerät zulassen oder verweigern.
• Adresse: Geben Sie eine Adresse im IPv4-/IPv6- oder im CIDR-Format ein, für die Sie den Zugriff zulassen oder
verweigern möchten.
• Protocol (Protokoll): Wählen Sie ein Protokoll aus, für das Sie den Zugriff zulassen oder verweigern möchten.
• Port: Geben Sie eine Portnummer ein, für die Sie den Zugriff zulassen oder verweigern möchten. Sie können eine
Portnummer zwischen 1 und 65535 hinzufügen.
• Richtlinie: Wählen Sie die Richtlinien der Regel aus.
: Klicken Sie darauf, um eine weitere Regel zu erstellen.
Add rules: (Regeln hinzufügen:) Klicken Sie hier, um die von Ihnen definierten Regeln hinzuzufügen.
30