AXIS Q6315-LE PTZ Camera
L'interface web
Norme IEEE 802.1x
La norme IEEE 802.1x est une norme IEEE servant au contrôle de l'admission au réseau basé sur les ports en fournissant
une authentification sécurisée des périphériques réseau câblés et sans fil. IEEE 802.1x repose sur le protocole EAP (Extensible
Authentication Protocol).
Pour accéder à un réseau protégé par IEEE 802.1x, les périphériques réseau doivent s'authentifier. L'authentification est réalisée
par un serveur d'authentification, généralement un serveur RADIUS (par exemple le Service d'Authentification Internet de
Microsoft et FreeRADIUS).
Certificats
Lorsqu'il est configuré sans certificat CA, la validation du certificat du serveur est désactivée et le périphérique essaie de
s'authentifier indépendamment du réseau auquel il est connecté.
En cas d'utilisation d'un certificat, lors de l'implémentation Axis, le périphérique et le serveur d'authentification s'authentifient
avec des certificats numériques à l'aide de EAP-TLS (Extensible Authentication Protocol - Transport Layer Security).
Pour permettre au périphérique d'accéder à un réseau protégé par des certificats, vous devez installer un certificat client signé
sur le périphérique.
Certificat client : Sélectionnez un certificat client pour utiliser IEEE 802.1x. Le serveur d'authentification utilise le certificat
CA pour valider l'identité du client.
Certificat CA : Sélectionnez les certificats CA pour valider l'identité du serveur d'authentification. Si aucun certificat n'est
sélectionné, le périphérique essaie de s'authentifier indépendamment du réseau auquel il est connecté.
EAP identity (Identité EAP) : Saisissez l'option Identity (Identité) de l'utilisateur associée au certificat du client.
EAPOL version (Version EAPOL) : sélectionnez la version EAPOL utilisée dans votre commutateur réseau.
Utiliser IEEE 802.1x : Sélectionnez cette option pour utiliser le protocole IEEE 802.1x.
Empêcher les attaques par force brute
Blocage : Activez cette option pour bloquer les attaques par force brute. Une attaque par force brute utilise l'essai-erreur pour
deviner les informations de connexion ou les clés de cryptage.
Période de blocage : Saisissez le nombre de secondes pour bloquer une attaque par force brute.
Conditions de blocage : Saisissez le nombre d'échecs d'authentification autorisés par seconde avant le démarrage du blocage.
Vous pouvez définir le nombre d'échecs autorisés à la fois au niveau de la page et au niveau du périphérique.
Filtre d'adresse IP
Utiliser un filtre : Sélectionnez cette option pour filtrer les adresses IP autorisées à accéder au périphérique.
Politique : Choisissez cette option pour Autoriser ou Refuser l'accès pour certaines adresses IP.
Adresses : Saisissez les numéros IP qui sont autorisés ou non à accéder au périphérique. Vous pouvez également utiliser le
format CIDR.
Certificat de firmware avec signature personnalisée
Pour installer le firmware de test ou tout autre firmware personnalisé d'Axis sur le périphérique, vous avez besoin d'un certificat
de firmware avec signature personnalisée. Le certificat vérifie que le firmware est approuvé à la fois par le propriétaire du
périphérique et par Axis. Le firmware ne peut être exécuté que sur un périphérique précis, identifié par son numéro de série unique
et son ID de puce. Seul Axis peut créer des certificats de firmware avec signature personnalisée, car il détient la clé pour les signer.
Installer : Cliquez pour installer le certificat. Vous devez installer le certificat avant d'installer le firmware.
38