AXIS D3110 Connectivity Hub
Interfaz del dispositivo
Los certificados se utilizan para autenticar los dispositivos de una red. Un dispositivo admite dos tipos de certificados:
• Client/server certificates (Certificados de cliente/servidor)
Un certificado de cliente/servidor valida la identidad del dispositivo de Axis y puede firmarlo el propio dispositivo o
emitirlo una autoridad de certificación (CA). Un certificado firmado por el propio producto ofrece protección limitada y
se puede utilizar antes de obtener un certificado emitido por una autoridad de certificación.
• Certificados AC
Puede utilizar un certificado de la autoridad de certificación (AC) para autenticar un certificado entre iguales, por
ejemplo, para validar la identidad de un servidor de autenticación cuando el dispositivo se conecta a una red protegida
por IEEE 802.1X. El dispositivo incluye varios certificados de autoridad de certificación preinstalados.
Se admiten estos formatos:
• Formatos de certificado: .PEM, .CER y .PFX
• Formatos de clave privada: PKCS#1 y PKCS#12
Importante
Si restablece el dispositivo a los valores predeterminados de fábrica, se eliminarán todos los certificados. Los certificados
CA preinstalados se vuelven a instalar.
Filter the certificates in the list (Filtrar los certificados de la lista).
Add certificate (Añadir certificado): Haga clic aquí para añadir un certificado.
El menú contextual contiene:
• Certificate information (Información del certificado): Muestra las propiedades de un certificado instalado.
• Delete certificate (Eliminar certificado): Se elimina el certificado.
• Create certificate signing request (Crear solicitud de firma de certificado): Se crea una solicitud de firma de
certificado que se envía a una autoridad de registro para solicitar un certificado de identidad digital.
IEEE 802.1x
IEEE 802.1x es un estándar IEEE para el control de admisión de red basada en puertos que proporciona una autenticación segura de
los dispositivos de red conectados e inalámbricos. IEEE 802.1x se basa en el protocolo de autenticación extensible, EAP.
Para acceder a una red protegida por IEEE 802.1x, los dispositivos de red deben autenticarse ellos mismos. Un servidor de
autenticación lleva a cabo esta autenticación, normalmente un servidor RADIUS (por ejemplo, FreeRADIUS y Microsoft Internet
Authentication Server).
Certificados
Si se configura sin un certificado de la autoridad de certificación, la validación de certificados del servidor se deshabilita y el
dispositivo intentará autenticarse a sí mismo independientemente de la red a la que esté conectado.
Si se usa un certificado, en la implementación de Axis, el dispositivo y el servidor de autenticación se autentican ellos mismos con
certificados digitales utilizando EAP-TLS (protocolo de autenticación extensible - seguridad de la capa de transporte).
Para permitir que el dispositivo acceda a una red protegida mediante certificados, debe instalarse en este un certificado
de cliente firmado.
Client certificate (Certificado del cliente): Seleccione un certificado de cliente para usar IEEE 802.1x. El servidor de autenticación
utiliza el certificado para validar la identidad del cliente.
Certificado CA: Seleccione un certificado CA (autoridad de certificación) para validar la identidad del servidor de autenticación.
Si no se selecciona ningún certificado, el dispositivo intentará autenticarse a sí mismo, independientemente de la red a la
que esté conectado.
EAP identity (Identidad EAP): Introduzca la identidad del usuario asociada con el certificado de cliente.
20