Descargar Imprimir esta página

Axis Communications D2110-VE Manual Del Usuario página 38

Ocultar thumbs Ver también para D2110-VE:

Publicidad

AXIS D2110-VE Security Radar
Interfaz web
Filter the certificates in the list (Filtrar los certificados de la lista).
Add certificate (Agregar certificado): Haga clic aquí para agregar un certificado.
El menú contextual contiene:
• Certificate information (Información del certificado): Muestra las propiedades de un certificado instalado.
• Delete certificate (Eliminar certificado): Se elimina el certificado.
• Create certificate signing request (Crear solicitud de firma de certificado): Se crea una solicitud de firma de
certificado que se envía a una autoridad de registro para solicitar un certificado de identidad digital.
Almacenamiento de claves seguro
• Elemento seguro (CC EAL6+): Seleccione para utilizar un elemento seguro para un almacén de claves seguro.
• Trusted Platform Module 2.0 (CC EAL4+, FIPS 140-2 nivel 2): Seleccione para usar TPM 2.0 para el almacén
de claves seguro.
IEEE 802.1x
IEEE 802.1x es un estándar IEEE para el control de admisión de red basada en puertos que proporciona una autenticación segura de
los dispositivos de red conectados e inalámbricos. IEEE 802.1x se basa en el protocolo de autenticación extensible, EAP.
Para acceder a una red protegida por IEEE 802.1x, los dispositivos de red deben autenticarse ellos mismos. Un servidor de
autenticación lleva a cabo la autenticación, normalmente un servidor RADIUS (por ejemplo, FreeRADIUS y Microsoft Internet
Authentication Server).
Certificados
Si se configura sin un certificado de la autoridad de certificación, la validación de certificados del servidor se deshabilita y el
dispositivo intentará autenticarse a sí mismo independientemente de la red a la que esté conectado.
Si se usa un certificado, en la implementación de Axis, el dispositivo y el servidor de autenticación se autentican ellos mismos con
certificados digitales utilizando EAP-TLS (protocolo de autenticación extensible - seguridad de la capa de transporte).
Para permitir que el dispositivo acceda a una red protegida mediante certificados, debe instalar un certificado de cliente firmado
en el dispositivo.
Client certificate (Certificado de cliente): Seleccione un certificado de cliente para usar IEEE 802.1x. El servidor de autenticación
utiliza el certificado para validar la identidad del cliente.
Certificado CA: Seleccione certificados CA para validar la identidad del servidor de autenticación. Si no se selecciona ningún
certificado, el dispositivo intentará autenticarse a sí mismo, independientemente de la red a la que esté conectado.
EAP identity (Identidad EAP): Introduzca la identidad del usuario asociada con el certificado de cliente.
EAPOL version (Versión EAPOL): Seleccione la versión EAPOL que se utiliza en el switch de red.
Use IEEE 802.1x (Utilizar IEEE 802.1x): Seleccione para utilizar el protocolo IEEE 802.1x.
Prevent brute-force attacks (Evitar ataques de fuerza bruta)
Blocking (Bloqueo): Active esta función para bloquear ataques de fuerza bruta. Un ataque de fuerza utiliza un sistema de ensayo
y error para descubrir información de inicio de sesión o claves de cifrado.
Blocking period (Período de bloqueo): Introduzca el número de segundos para bloquear un ataque de fuerza bruta.
Blocking conditions (Condiciones de bloqueo): Introduzca el número de fallos de autenticación permitidos por segundo antes de
que se inicie el bloqueo. Puede definir el número de fallos permitidos tanto a nivel de página como de dispositivo.
:
38

Publicidad

loading