AXIS Q35 Series Dome Camera
Interfaz del dispositivo
IEEE 802.1x es un estándar IEEE para el control de admisión de red basada en puertos que proporciona una autenticación segura de
los dispositivos de red conectados e inalámbricos. IEEE 802.1x se basa en el protocolo de autenticación extensible, EAP.
Para acceder a una red protegida por IEEE 802.1x, los dispositivos de red deben autenticarse ellos mismos. Un servidor de
autenticación lleva a cabo esta autenticación, normalmente un servidor RADIUS (por ejemplo, FreeRADIUS y Microsoft Internet
Authentication Server).
Certificados
Si se configura sin un certificado de la autoridad de certificación, la validación de certificados del servidor se deshabilita y el
dispositivo intentará autenticarse a sí mismo independientemente de la red a la que esté conectado.
Si se usa un certificado, en la implementación de Axis, el dispositivo y el servidor de autenticación se autentican ellos mismos con
certificados digitales utilizando EAP-TLS (protocolo de autenticación extensible - seguridad de la capa de transporte).
Para permitir que el dispositivo acceda a una red protegida mediante certificados, debe instalarse en este un certificado
de cliente firmado.
Client certificate (Certificado del cliente): Seleccione un certificado de cliente para usar IEEE 802.1x. El servidor de autenticación
utiliza el certificado para validar la identidad del cliente.
Certificado CA: Seleccione un certificado CA (autoridad de certificación) para validar la identidad del servidor de autenticación.
Si no se selecciona ningún certificado, el dispositivo intentará autenticarse a sí mismo, independientemente de la red a la
que esté conectado.
EAP identity (Identidad EAP): Introduzca la identidad del usuario asociada con el certificado de cliente.
EAPOL version (Versión EAPOL): Seleccione la versión EAPOL que se utiliza en el switch de red.
Use IEEE 802.1x (Utilizar IEEE 802.1x): Seleccione para utilizar el protocolo IEEE 802.1x.
Prevent brute-force attacks (Evitar ataques de fuerza bruta)
Blocking (Bloqueo): Active esta función para bloquear ataques de fuerza bruta. Un ataque de fuerza utiliza un sistema de ensayo
y error para descubrir información de inicio de sesión o claves de cifrado.
Blocking period (Período de bloqueo): Introduzca el número de segundos para bloquear un ataque de fuerza bruta.
Blocking conditions (Condiciones de bloqueo): Introduzca el número de fallos de autenticación permitidos por segundo antes de
que se inicie el bloqueo. Puede definir el número de fallos permitidos tanto a nivel de página como de dispositivo.
IP address filter (Filtro de direcciones IP)
Use filter (Usar filtro): Seleccione esta opción para filtrar las direcciones IP a las que se permite acceder al dispositivo.
Policy (Directiva): Seleccione si desea Allow (Permitir) o Deny (Denegar) el acceso a determinadas direcciones IP.
Addresses (Direcciones): Introduzca los números IP a los que se permite o deniega el acceso al dispositivo. También puede
utilizar el formato CIDR.
Custom-signed firmware certificate (Certificado de firmware con firma personalizada)
Para instalar en el dispositivo firmware de prueba u otro firmware personalizado de Axis, necesita un certificado de firmware
firmado personalizado. El certificado verifica que el firmware ha sido aprobado por el propietario del dispositivo y por Axis. El
firmware solo puede ejecutarse en un dispositivo concreto identificado por su número de serie único y el ID de su chip. Los
certificados de firmware firmados personalizados solo puede crearlos Axis, ya que Axis posee la clave para firmarlos.
Haga clic en Install (Instalar) para instalar el certificado. El certificado se debe instalar antes que el firmware.
35