AXIS A8207-VE Mk II Network Video Door Station
L'interface web
En cas d'utilisation d'un certificat, lors de l'implémentation Axis, le périphérique et le serveur d'authentification s'authentifient
avec des certificats numériques à l'aide de EAP-TLS (Extensible Authentication Protocol - Transport Layer Security).
Pour permettre au périphérique d'accéder à un réseau protégé par des certificats, vous devez installer un certificat client signé
sur le périphérique.
Authentication method (Méthode d'authentification) : Sélectionnez un type EAP utilisé pour l'authentification. L'option par
défaut est EAP-TLS.
Certificat client : Sélectionnez un certificat client pour utiliser IEEE 802.1x. Le serveur d'authentification utilise le certificat
CA pour valider l'identité du client.
Certificat CA : Sélectionnez les certificats CA pour valider l'identité du serveur d'authentification. Si aucun certificat n'est
sélectionné, le périphérique essaie de s'authentifier indépendamment du réseau auquel il est connecté.
EAP identity (Identité EAP) : Saisissez l'option Identity (Identité) de l'utilisateur associée au certificat du client.
EAPOL version (Version EAPOL) : sélectionnez la version EAPOL utilisée dans votre commutateur réseau.
Utiliser IEEE 802.1x : Sélectionnez cette option pour utiliser le protocole IEEE 802.1x.
IEEE 802.1AE MACsec
IEEE 802.1AE MACsec est une norme IEEE pour la sécurité du contrôle d'accès au support (MAC) qui définit la confidentialité et
l'intégrité des données sans connexion pour les protocoles indépendants de l'accès au support.
Les paramètres ne sont disponibles que si vous utilisez EAP-TLS comme méthode d'authentification.
Mode
• CAK / EAP-TLS dynamique : Option par défaut. Après une connexion sécurisée, le dispositif vérifie MACsec sur le
réseau.
• CAK statique/clé pré-partagée (PSK) : Sélectionnez cette option pour définir le nom et la valeur de la clé pour
vous connecter au réseau.
Empêcher les attaques par force brute
Blocage : Activez cette option pour bloquer les attaques par force brute. Une attaque par force brute utilise l'essai-erreur pour
deviner les informations de connexion ou les clés de cryptage.
Période de blocage : Saisissez le nombre de secondes pour bloquer une attaque par force brute.
Conditions de blocage : Saisissez le nombre d'échecs d'authentification autorisés par seconde avant le démarrage du blocage.
Vous pouvez définir le nombre d'échecs autorisés à la fois au niveau de la page et au niveau du périphérique.
Filtre d'adresse IP
Utiliser un filtre : Sélectionnez cette option pour filtrer les adresses IP autorisées à accéder au périphérique.
Politique : Choisissez cette option pour Autoriser ou Refuser l'accès pour certaines adresses IP.
Adresses : Saisissez les numéros IP qui sont autorisés ou non à accéder au périphérique. Vous pouvez également utiliser le
format CIDR.
Certificat de firmware avec signature personnalisée
42