Télécharger Imprimer la page

Axis Q1615 Manuel D'utilisation page 34

Masquer les pouces Voir aussi pour Q1615:

Publicité

AXIS Q1615 Mk III Network Camera
L'interface web
Norme IEEE 802.1xIEEE 802.1x est une norme IEEE pour le contrôle d'admission au réseau basé sur les ports, qui fournit une
authentification sécurisée des dispositifs réseau câblés et sans fil. IEEE 802.1x est basé sur EAP (Extensible Authentication
Protocol).Pour accéder à un réseau protégé par IEEE 802.1x, les périphériques réseau doivent s'authentifier. L'authentification est
réalisée par un serveur d'authentification, généralement un serveur RADIUS (par exemple le Service d'Authentification Internet de
Microsoft et FreeRADIUS).IEEE 802.1AE MACsecIEEE 802.1AE MACsec est une norme IEEE pour la sécurité du contrôle d'accès
au support (MAC) qui définit la confidentialité et l'intégrité des données sans connexion pour les protocoles indépendants de
l'accès au support.CertificatsLorsqu'il est configuré sans certificat CA, la validation du certificat du serveur est désactivée et le
périphérique essaie de s'authentifier indépendamment du réseau auquel il est connecté.En cas d'utilisation d'un certificat, lors de
l'implémentation Axis, le périphérique et le serveur d'authentification s'authentifient avec des certificats numériques à l'aide de
EAP-TLS (Extensible Authentication Protocol - Transport Layer Security).Pour permettre au périphérique d'accéder à un réseau
protégé par des certificats, vous devez installer un certificat client signé sur le périphérique.Authentication method (Méthode
d'authentification) : Sélectionnez un type EAP utilisé pour l'authentification.Certificat client : Sélectionnez un certificat client
pour utiliser IEEE 802.1x. Le serveur d'authentification utilise le certificat pour valider l'identité du client.Certificats CA :
Sélectionnez les certificats CA pour valider l'identité du serveur d'authentification. Si aucun certificat n'est sélectionné, le
périphérique essaie de s'authentifier indépendamment du réseau auquel il est connecté.Identité EAP : Saisissez l'option Identity
(Identité) de l'utilisateur associée au certificat du client.Version EAPOL : sélectionnez la version EAPOL utilisée dans votre
commutateur réseau.Use IEEE 802.1x (Utiliser IEEE 802.1x) : Sélectionnez pour utiliser le protocole IEEE 802.1x.Ces paramètres ne
sont disponibles que si vous utilisez IEEE 802.1x PEAP-MSCHAPv2 comme méthode d'authentification :
• Mot de passe : Saisissez le mot de passe pour l'identité de votre utilisateur.
• Version Peap : sélectionnez la version Peap utilisée dans votre commutateur réseau.
• Étiquette : Sélectionnez 1 pour utiliser le cryptage EAP du client ; sélectionnez 2 pour utiliser le cryptage PEAP client.
Sélectionnez l'étiquette que le commutateur réseau utilise lors de l'utilisation de Peap version 1.
Ces paramètres sont uniquement disponibles si vous utilisez IEEE 802.1ae MACsec (CAK statique/clé pré-partagée) comme
méthode d'authentification :
• Nom principal de l'association de connectivité du contrat de clé : Saisissez le nom de l'association de connectivité
(CKN). Il doit y avoir 2 à 64 caractères hexadécimaux (divisibles par 2). La CKN doit être configurée manuellement dans
l'association de connectivité et doit correspondre aux deux extrémités de la liaison pour activer initialement MACsec.
• Clé de l'association de connectivité du contrat de clé : Saisissez la clé de l'association de connectivité (CAK). Elle doit
faire 32 ou 64 caractères hexadécimaux. La CAK doit être configurée manuellement dans l'association de connectivité
et doit correspondre aux deux extrémités de la liaison pour activer initialement MACsec.
Empêcher les attaques par force brute
Blocage : Activez cette option pour bloquer les attaques par force brute. Une attaque par force brute utilise l'essai-erreur pour
deviner les informations de connexion ou les clés de cryptage.Période de blocage : Saisissez le nombre de secondes pour bloquer
une attaque par force brute.Conditions de blocage : Saisissez le nombre d'échecs d'authentification autorisés par seconde avant le
démarrage du blocage. Vous pouvez définir le nombre d'échecs autorisés à la fois au niveau de la page et au niveau du périphérique.
Pare-feu
Activate (Activer) : Activez le pare-feu.
Politique par défaut : Sélectionnez l'état par défaut du pare-feu.
• Autoriser : Permet toutes les connexions au périphérique. Cette option est définie par défaut.
• Refuser : Refuse toutes les connexions au périphérique.
Pour faire des exceptions à la politique par défaut, vous pouvez créer des règles qui permettent ou refusent les connexions au
périphérique depuis des adresses, des protocoles et des ports spécifiques.
• Adresse : Saisissez une adresse au format IPv4/IPv6 ou CIDR à laquelle vous souhaitez autoriser ou refuser l'accès.
• Protocol (Protocole) : Sélectionnez un protocole auquel vous souhaitez autoriser ou refuser l'accès.
• Port : Saisissez un numéro de port auquel vous souhaitez autoriser ou refuser l'accès. Vous pouvez ajouter un
numéro de port entre 1 et 65535.
• Politique : Sélectionnez la politique de la règle.
: Cliquez pour créer une autre règle.
Ajouter des règles : Cliquez pour ajouter les règles que vous avez définies.
• Temps en secondes : Fixez une limite de temps pour tester les règles. La limite de temps par défaut est définie sur
300 secondes. Pour activer immédiatement les règles, réglez le temps sur 0 seconde.
34

Publicité

loading