AXIS M30 Network Camera Series
Die Geräteschnittstelle
IEEE 802.1x ist ein IEEE-Standard für portbasierte Netzwerk-Zugriffskontrolle, die eine sichere Authentifizierung für
drahtgebundene und drahtlose Netzwerk-Geräte bereitstellt. IEEE 802.1x basiert auf EAP (Extensible Authentication Protocol).
Zum Zugriff auf ein mit IEEE 802.1x geschütztes Netzwerk müssen sich die Netzwerk-Geräte authentifizieren. Die Authentifizierung
erfolgt durch einen Authentifizierungsserver, üblicherweise ein RADIUS-Server (zum Beispiel FreeRADIUS und Microsoft Internet
Authentication Server).
Zertifikate
Wenn die Konfiguration ohne CA-Zertifikat erfolgt, ist die Validierung des Serverzertifikats deaktiviert und das Gerät versucht, sich
selbst zu authentifizieren, unabhängig vom aktuellen Netzwerk.
Bei Verwendung eines Zertifikats bei der Implementierung von Axis authentifizieren sich das Gerät und der Authentifizierungsserver
mithilfe von digitalen Zertifikaten über EAP-TLS (Extensible Authentication Protocol – Transport Layer Security).
Damit das Gerät auf ein netzwerkgeschütztes Netzwerk zugreifen darf, muss ein signiertes Clientzertifikat auf dem Gerät
installiert sein.
Clientzertifikat: Wählen Sie ein Clientzertifikat aus, um IEEE 802,1x zu verwenden. Der Authentifizierungsserver verwendet das
Zertifikat zur Validierung der Identität des Clients.
CA-Zertifikat: Wählen Sie ein CA-Zertifikat zur Validierung der Identität des Authentifizierungsservers. Wenn kein Zertifikat
ausgewählt sind, versucht das Gerät, sich selbst zu authentifizieren, unabhängig vom Netzwerk, mit dem es verbunden ist.
EAP-Identität: Geben Sie die mit dem Clientzertifikat verknüpfte Identität des Benutzers ein.
EAPOL-Version: Wählen Sie die in dem Netzwerk-Switch verwendete EAPOL-Version.
IEEE 802.1x verwenden: Wählen Sie diese Option aus, um das IEEE 802.1x-Protokoll zu verwenden.
Brute-Force-Angriffe verhindern
Blocken: Aktivieren Sie diese Option, um Brute-Force-Angriffe zu blockieren. Ein Brute-Force-Angriff versucht über Trial-and-Error,
Zugangsdaten oder Verschlüsselungsschlüssel zu erraten.
Blockierdauer: Geben Sie ein, wie viele Sekunden ein Brute-Force-Angriff blockiert werden soll.
Blockierbedingungen: Geben Sie die Anzahl der pro Sekunde zulässigen Authentifizierungsfehler ein, bevor blockiert wird. Sie
können die Anzahl der zulässigen Fehler sowohl auf Seiten- als auch auf Geräteebene festlegen.
IP-Adressfilter
Filter verwenden: Wählen Sie diese Option, um zu filtern, welche IP-Adressen auf das Gerät zugreifen dürfen.
Richtlinie: Wählen Sie, ob Sie den Zugriff für bestimmte IP-Adressen Zulassen oder Verweigern möchten.
Adressen: Geben Sie die IP-Nummern ein, denen der Zugriff auf das Gerät erlaubt oder verweigert wird. Sie können auch
das CIDR-Format verwenden.
Spezifisch signiertes Firmwarezertifikat
Zum Installieren von Test-Firmware oder anderer benutzerdefinierter Firmware von Axis auf dem Gerät benötigen Sie ein
individuell signiertes Firmwarezertifikat. Das Zertifikat prüft, ob die Firmware sowohl vom Geräteeigentümer als auch von Axis
genehmigt wurde. Die Firmware kann nur auf einem bestimmten Gerät ausgeführt werden, das anhand seiner eindeutigen
Seriennummer und Chip-ID identifiziert wird. Benutzersignierte Firmwarezertifikate können nur von Axis erstellt werden, da Axis
den Schlüssel zum Signieren besitzt.
Klicken Sie auf Installieren, um das Zertifikat zu installieren. Sie müssen das Zertifikat installieren, bevor Sie die Firmware
installieren.
32