تكوين خيارات DHCP

يمكنك ضبط الترتيب الذي يستخدم به هاتفك خيارات DHCP. للحصول على تعليمات حول DHCP خيارات، راجع DHCP دعم الخيارات.

1

يمكنك الوصول إلى صفحة ويب إدارة الهاتف.

2

حدد صوت > توفير.

3

في قسم ملف تعريف التكوين، قم بتعيين المعلمتين DHCP الخيار "استخدام " وخيار DHCPv6 "الاستخدام " كما هو موضح أدناه:

  • DHCP خيار الاستخدام: خيارات DHCP ، محددة بفواصل ، تستخدم لاسترداد البرامج الثابتة وملفات التعريف.

    يمكنك أيضًا تكوين هذه المعلمة في ملف التكوين (cfg.xml):

    <DHCP_Option_To_Use ua="na">66,160,159,150</DHCP_Option_To_Use>

    الإعداد الافتراضي: 66,160,159,150 أو 66,160,159,150,60,43,125، حسب طراز الهاتف

  • خيار DHCPv6 للاستخدام: خيارات DHCPv6، محددة بفواصل، تستخدم لاسترداد البرامج الثابتة وملفات التعريف.

    يمكنك أيضًا تكوين هذه المعلمة في ملف التكوين (cfg.xml):

    <DHCPv6_Option_To_Use ua="na">17,160,159</DHCPv6_Option_To_Use>

    الافتراضي: 17,160,159

4

انقر فوق إرسال جميع التغييرات.

DHCP دعم الخيار

يسرد الجدول التالي خيارات DHCP المدعومة على هواتف PhoneOS.

معيار الشبكةالوصف
خيار DHCP رقم 1قناع الشبكة الفرعية
خيار DHCP رقم 2إزاحة الوقت
خيار DHCP رقم 3الموجه
خيار DHCP رقم 6خادم اسم المجال
خيار DHCP رقم 15اسم المجال
خيار DHCP رقم 17المعلومات الخاصة بالمورد والتي تكشف هوية المورد
خيار DHCP رقم 41وقت تأجير عنوان IP
خيار DHCP رقم 42خادم NTP
خيار DHCP رقم 43المعلومات الخاصة بالمورد

لتوفير تهيئة SCEP.

خيار DHCP رقم 56خادم NTP

تكوين خادم NTP باستخدام IPv6

خيار DHCP رقم 60معرف فئة المورد
خيار DHCP رقم 66اسم خادم TFTP
خيار DHCP رقم 125المعلومات الخاصة بالمورد والتي تكشف هوية المورد
خيار DHCP رقم 150خادم TFTP
خيار DHCP رقم 159عنوان IP لخادم التوفير
خيار DHCP رقم 160عنوان URL للتوفير

تعيين الحد الأدنى لإصدار TLS للعميل والخادم

بشكل افتراضي ، يكون الحد الأدنى لإصدار TLS للعميل والخادم هو 1.2. هذا يعني أن العميل والخادم يقبلان إنشاء اتصالات مع TLS 1.2 أو أعلى. الحد الأقصى للإصدار المدعوم من TLS للعميل والملقم هو 1.3. عند التكوين، سيتم استخدام الحد الأدنى لإصدار TLS للتفاوض بين العميل TLS وخادم TLS.

يمكنك تعيين الحد الأدنى لإصدار TLS للعميل والخادم على التوالي، مثل 1.1 أو 1.2 أو 1.3.

‏‫قبل البدء‬

تأكد من أن خادم TLS يدعم الحد الأدنى من إصدار TLS الذي تم تكوينه. يمكنك استشارة مسؤول نظام التحكم في المكالمات.
1

يمكنك الوصول إلى صفحة ويب إدارة الهاتف.

2

حدد صوت > النظام.

3

في القسم إعدادات الأمان، قم بتكوين المعلمة TLS Client Min Version.

  • TLS 1.1: يدعم العميل TLS إصدارات TLS من 1.1 إلى 1.3.

    إذا كان الإصدار TLS في الخادم أقل من 1.1 ، فلا يمكن إنشاء الاتصال.

  • TLS 1.2 (افتراضي): يدعم العميل TLS TLS 1.2 و 1.3.

    إذا كان الإصدار TLS في الخادم أقل من 1.2 ، على سبيل المثال ، 1.1 ، فلا يمكن إنشاء الاتصال.

  • TLS 1.3: يدعم العميل TLS TLS 1.3 فقط.

    إذا كان الإصدار TLS في الخادم أقل من 1.3 ، على سبيل المثال ، 1.2 أو 1.1 ، فلا يمكن إنشاء الاتصال.

    إذا كنت ترغب في تعيين المعلمة "TLS Client Min Version" إلى "TLS 1.3" ، فتأكد من أن جانب الخادم يدعم TLS 1.3. إذا كان جانب الخادم لا يدعم TLS 1.3 ، فقد يتسبب ذلك في حدوث مشكلات حرجة. على سبيل المثال، لا يمكن إجراء عمليات التوفير على الهواتف.

يمكنك أيضًا تكوين هذه المعلمة في ملف التكوين (cfg.xml):

<TLS_Client_Min_Version ua="na">TLS 1.2</TLS_Client_Min_Version>

القيم المسموح بها: TLS 1.1 وTLS1.2 وTLS 1.3.

القيمة الافتراضية: TLS 1.2

4

في القسم إعدادات الأمان، قم بتكوين المعلمة TLS Server Min-Version.

Webex Calling لا يدعم TLS 1.1.

  • TLS 1.1: يدعم خادم TLS إصدارات TLS من 1.1 إلى 1.3.

    إذا كان الإصدار TLS في العميل أقل من 1.1 ، فلا يمكن إنشاء الاتصال.

  • TLS 1.2 (افتراضي): يدعم خادم TLS TLS 1.2 و1.3.

    إذا كان الإصدار TLS في العميل أقل من 1.2 ، على سبيل المثال ، 1.1 ، فلا يمكن إنشاء الاتصال.

  • TLS 1.3: يدعم خادم TLS TLS 1.3 فقط.

    إذا كان الإصدار TLS في العميل أقل من 1.3 ، على سبيل المثال ، 1.2 أو 1.1 ، فلا يمكن إنشاء الاتصال.

يمكنك أيضًا تكوين هذه المعلمة في ملف التكوين (cfg.xml):

<TLS_Server_Min_Version ua="na">TLS 1.2</TLS_Server_Min_Version>

القيم المسموح بها: TLS 1.1 وTLS1.2 وTLS 1.3.

القيمة الافتراضية: TLS 1.2

5

انقر فوق إرسال جميع التغييرات.

تمكين وضع FIPS

يمكنك جعل الهاتف متوافقًا مع معايير معالجة المعلومات الفيدرالية (FIPS).

إن FIPS عبارة عن مجموعة من المعايير التي تصف معالجة المستندات وخوارزميات التشفير ومعايير تكنولوجيا المعلومات الأخرى للاستخدام داخل الحكومة غير العسكرية ومن قِبل المقاولين الحكوميين والموردين الحكوميين الذين يعملون مع الوكالات. CiscoSSL FOM (وحدة كائن FIPS) عبارة عن مكون برمجي محدد بعناية ومصمم للتوافق مع مكتبة CiscoSSL ، لذلك يمكن تحويل المنتجات التي تستخدم مكتبة CiscoSSL و API لاستخدام التشفير المعتمد FIPS 140-2 بأقل جهد.

1

يمكنك الوصول إلى صفحة ويب إدارة الهاتف.

2

حدد صوت > النظام.

3

في قسم إعدادات الأمان، اختر نعم أو لا من معلمة وضع FIPS.

4

انقر فوق إرسال جميع التغييرات.

عند تمكين FIPS، تعمل الميزات التالية بسلاسة على الهاتف:
  • مصادقة الصور
  • التخزين الآمن
  • ‏‫تشفير ملف التكوين
  • TLS:
    • المتقاطعات
    • تحميل PRT
    • ترقية البرامج الثابتة
    • إعادة مزامنة ملف التعريف
    • خدمة الإعداد
    • Webex الإعداد
    • SIP عبر TLS
    • 802.1x (سلكي)
  • ملخص SIP‏ (RFC 8760)
  • SRTP
  • Webex سجلات المكالمات ودليل Webex
  • زر واحد للضغط (OBTP)

تعيين كلمات مرور المستخدم والمسؤول

بعد تسجيل الهاتف في نظام التحكم في المكالمات لأول مرة أو إجراء إعادة ضبط المصنع على الهاتف، يجب تعيين كلمات مرور المستخدم والمسؤول لتعزيز أمان الهاتف. بعد تعيين كلمات المرور، يمكنك الوصول إلى واجهة ويب الهاتف.

بشكل افتراضي، تكون كلمات مرور المستخدم والمسؤول فارغة. لذلك، يمكنك العثور على المشكلة "لم يتم توفير كلمة مرور" على شاشة هاتف الإعدادات > المشكلات والتشخيصات > المشكلات .

1

الوصول إلى صفحة ويب إدارة الهاتف

2

حدد صوت > النظام.

3

(اختياري) في المقطع تكوين النظام، قم بتعيين معلمة "عرض تحذيرات كلمة المرور" إلى نعم، ثم انقر فوق إرسال كافة التغييرات.

يمكنك أيضًا تمكين المعلمات في ملف تكوين الهاتف (cfg.xml).

<Display_Password_Warnings ua="na">نعم</Display_Password_Warnings>

القيمة الافتراضية: نعم

الخيارات: نعم|لا

إذا تم تعيين المعلمة على "لا"، فلن يظهر تحذير كلمة المرور على شاشة الهاتف.

4

حدد موقع المعلمة User Password أو Admin Password، وانقر فوق Change Password بجوار المعلمة.

5

أدخل كلمة مرور المستخدم الحالية في حقل كلمة المرور القديمة.

إذا لم يكن لديك كلمة مرور، فاترك الحقل فارغًا. القيمة الافتراضية هي فارغ.
6

أدخل كلمة مرور جديدة في حقل كلمه المرور الجديدة.

قواعد كلمة المرور الصالحة:

  • يجب أن تحتوي كلمة المرور على 8 إلى 127 حرفا على الأقل.
  • مجموعة (3/4) من الحرف الكبير والحرف السفلي الصغير والرقم والحرف الخاص.
  • المساحة غير مسموح بها.

إذا كانت كلمة المرور الجديدة لا تفي بالمتطلبات، رفض الإعداد.

7

انقر فوق إرسال.

سيتم عرض رسالة Password has been changed successfully. في صفحة الويب. سيتم تحديث صفحة الويب في عدة ثوانٍ.

بعد تعيين كلمة مرور المستخدم، تعرض هذه المعلمة ما يلي في ملف XML لتكوين الهاتف (cfg.xml):

<!-- <Admin_Password ua="na">*************</Admin_Password> <User_Password ua="rw">*************</User_Password> -->

مصادقة 802.1X

تدعم هواتف Cisco IP مصادقة 802.1X.

عادةً ما تستخدم هواتف Cisco IP ومحولات Cisco IP بروتوكول اكتشاف Cisco (يُعرف اختصارًا بـ CDP) للتعرف على هوية بعضها البعض وتحديد معلمات مثل متطلبات تخصيص VLAN وطاقة الكبلات الداخلية. يحدد بروتوكول CDP محطات العمل المتصلة محليًا. توفر هواتف Cisco IP آلية لعبور EAPOL. وتتيح هذه الآلية لمحطة العمل المتصلة بهاتف Cisco IP تمرير رسائل EAPOL إلى مصدّق 802.1X في محول LAN. تضمن آلية المرور عدم تصرف هاتف IP كمحول LAN لمصادقة نقطة نهاية بيانات قبل الوصول إلى الشبكة.

كما توفر هواتف Cisco IP آلية لتسجيل الخروج من EAPOL للوكيل. إذا تم فصل اتصال الكمبيوتر الشخصي المتصل محليًا عن هاتف IP، لا يعلم محول LAN عطل الارتباط المادي، وذلك نظرًا لخضوع الوصلة التي تربط بين محول LAN وهاتف IP للصيانة. ولتجنب المخاطرة بسلامة الشبكة، يرسل هاتف IP رسالة تسجيل خروج من EAPOL إلى المحول بالنيابة عن الكمبيوتر الشخصي المتدفقة إليه البيانات، والذي يقوم بتشغيل محول LAN لمسح إدخال المصادقة للكمبيوتر الشخصي المتدفقة إليه البيانات.

يتطلب دعم مصادقة 802.1X العديد من المكونات:

  • هاتف Cisco IP : يعمل الهاتف على تكوين الطلب للوصول إلى الشبكة. تشتمل هواتف Cisco IP Phone على عميل 802.1X. يتيح هذا العميل لمسؤولي الشبكة التحكم في اتصال هواتف IP بمنافذ محول LAN. يستخدم الإصدار الحالي من عميل 802.1X للهواتف الخيارين EAP—FAST وEAP—TLS لمصادقة الشبكة.

  • خادم المصادقة: يجب تكوين كل من خادم المصادقة والمحول باستخدام سر مشترك يقوم بمصادقة الهاتف.

  • المفتاح: يجب أن يدعم المفتاح 802.1X، لذا يمكن أن يعمل المحول كمصدق ويمرر الرسائل بين الهاتف وخادم المصادقة. بعد اكتمال عملية التبادل، يمنح المحول أو يرفض إمكانية وصول الهاتف إلى الشبكة.

ويجب أن تنفذ الإجراءات التالية لتكوين 802.1X.

  • كوِّن المكونات الأخرى قبل تمكين "مصادقة 802.1X" على الهاتف.

  • تكوين منفذ PC: لا يضع المعيار 802.1X في اعتباره وجود شبكات VLAN، ويوصي بناءً على ذلك بوجوب مصادقة جهاز واحد فقط إلى منفذ محدد في المحول. ومع ذلك، تدعم بعض المفاتيح المصادقة متعددة المجالات. يحدد تكوين المحول ما إذا كان بإمكانك توصيل كمبيوتر شخصي بمنفذ PC الخاص بالهاتف أم لا.

    • ممكَّن: إذا كنت تستخدم محولاً يدعم المصادقة متعددة المجالات، فيمكنك تفعيل منفذ PC وتوصيل كمبيوتر شخصي به. وفي هذه الحالة، فإن هواتف Cisco IP تدعم تسجيل الخروج من EAPOL للوكيل لمراقبة عمليات تبادل المصادقة بين المحول والكمبيوتر الشخصي المتصل.

      لمزيد من المعلومات حول دعم IEEE 802.1X في محولات Cisco Catalyst، راجع أدلة تكوين محول Cisco Catalyst على:

      http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html

    • معطَّل: إذا كان المحول لا يدعم أجهزة متعددة متوافقة مع 802.1X على المنفذ نفسه، فيجب أن تقوم بتعطيل منفذ PC عند تمكين مصادقة 802.1X. إذا لم تقم بتعطيل هذا المنفذ وحاولت بعد ذلك توصيل كمبيوتر شخصي به، فسيرفض المحول وصول الشبكة إلى كل من الهاتف والكمبيوتر الشخصي على حدٍ سواء.

  • تكوين VLAN للصوت: لأن معيار 802.1X لا يعتد بوجود شبكات VLAN، يجب أن تعمد إلى تكوين هذا الإعداد بناءً على دعم المحول.
    • ممكَّن: إذا كنت تستخدم محولاً يدعم المصادقة متعددة المجالات، فيمكنك الاستمرار في استخدام VLAN للصوت.
    • معطَّل: إذا كان المحول لا يدعم المصادقة متعددة المجالات، فقم بتعطيل "VLAN للصوت" وضع في اعتبارك تعيين المنفذ إلى شبكة VLAN الأصلية.
  • (لسلسلة هاتف المكتب Cisco 9800 فقط)

    Cisco يحتوي هاتف المكتب 9800 Series على بادئة مختلفة في PID عن تلك الخاصة بهواتف Cisco الأخرى. لتمكين هاتفك من اجتياز مصادقة 802.1X، قم بتعيين نصف القطر· معلمة اسم المستخدم لتضمين سلسلة هاتف المكتب Cisco 9800.

    على سبيل المثال ، PID للهاتف 9841 هو DP-9841 ؛ يمكنك ضبط نصف القطر · اسم المستخدم للبدء ب DP أو يحتوي على DP. يمكنك تعيينه في كلا القسمين التاليين:

    • السياسة > الشروط > شروط المكتبة

    • نهج > مجموعات النهج> نهج التخويل> قاعدة التخويل 1

تمكين مصادقة 802.1X على صفحة ويب الهاتف

عند تمكين مصادقة 802.1X، يستخدم الهاتف مصادقة 802.1X لطلب الوصول إلى الشبكة. عند تعطيل مصادقة 802.1X، يستخدم الهاتف Cisco Discovery Protocol (CDP) للحصول على VLAN والوصول إلى الشبكة.

يمكنك تحديد شهادة (MIC/SUDI أو CDC) مستخدمة لمصادقة 802.1X. لمزيد من المعلومات حول CDC، راجع شهادة الجهاز المخصص على 9800/8875.

يمكنك عرض حالة المعاملة وإعدادات الأمان من قائمة شاشة الهاتف. لمزيد من المعلومات، راجع قائمة إعدادات الأمان على الهاتف.

1

قم بتمكين مصادقة 802.1X.

حدد الصوت>النظام وقم بتعيين معلمة تمكين مصادقة 802.1X إلى نعم .

يمكنك أيضًا تكوين هذه المعلمة في ملف التكوين (cfg.xml):

<Enable_802.1X_Authentication ua="rw">Yes</Enable_802.1X_Authentication>

القيم الصالحة: نعم|لا

القيمة الافتراضية: لا

2

حدد إحدى الشهادات المثبتة التالية المستخدمة لمصادقة 802.1X.

خيارات القيمة:

  • التصنيع المثبت: MIC / SUDI.
  • مثبت مخصص: شهادة جهاز مخصص (CDC).

يختلف التكوين بناء على الشبكة:

  • بالنسبة للشبكة السلكية، حدد الصوت>النظام، واختر نوع الشهادة من القائمة المنسدلة حدد الشهادة في القسم مصادقة 802.1X.

    يمكنك أيضًا تكوين هذه المعلمة في ملف التكوين (cfg.xml):

    <Certificate_Select ua="rw">تثبيت مخصص</Certificate_Select>

    قيم صالحة: التصنيع مثبت |تثبيت مخصص

    الإعداد الافتراضي: التصنيع مثبت

  • بالنسبة للشبكة اللاسلكية، حدد الصوت>النظام، واختر نوع الشهادة من القائمة المنسدلة تحديد الشهادة في القسم Wi-Fi ملف التعريف 1.

    يمكنك أيضًا تكوين هذه المعلمة في ملف التكوين (cfg.xml):

    <Wi-Fi_Certificate_Select_1_ ua="rw">تثبيت مخصص</Wi-Fi_Certificate_Select_1_>

    قيم صالحة: التصنيع مثبت |تثبيت مخصص

    الإعداد الافتراضي: التصنيع مثبت

3

قم بتكوين المعلمة User ID التي سيتم استخدامها كهوية لمصادقة 802.1X في الشبكة السلكية.

لا يسري تكوين المعلمة إلا عند استخدام CDC لمصادقة 802.1X السلكية (يتم تعيين تحديد الشهادة على تثبيت مخصص).

بشكل افتراضي، تكون هذه المعلمة فارغة. تختلف هوية سلكي 802.1X بناء على الشهادة المحددة:

  • إذا تم تحديد MIC/SUDI، تمثيل هوية 802.1X السلكية على النحو التالي:

    <اسم المنتج> + عنوان سبتمبر < MAC>.

    أمثلة: عنوان DP-98xx-SEP<MAC>، عنوان CP-8875-SEP<MAC>.

  • إذا تم تحديد CDC، استخدام الاسم الشائع في CDC كهوية ل 802.1X السلكي.

إذا كان معرف المستخدم فارغا وتم تكوين الاسم الشائع في CDC ، فسيستخدم 802.1X السلكي الاسم الشائع ل CDC كهوية.

يمكنك أيضًا تكوين هذه المعلمة في ملف التكوين (cfg.xml):

<Wired_User_ID ua="na"></Wired_User_ID>

القيم الصالحة: 127 حرفا كحد أقصى

القيمة الافتراضية: فارغ

تدعم هذه المعلمة أيضا متغيرات توسيع الماكرو، راجع متغيرات توسيع الماكرو للحصول على التفاصيل.

إذا كنت ترغب في استخدام خيارات DHCP لتوفير معرف المستخدم، فراجع توفير الاسم الشائع أو معرف المستخدم عبر الخيار DHCP 15.

4

انقر فوق إرسال جميع التغييرات.

قائمة إعدادات الأمان على الهاتف

يمكنك عرض المعلومات حول إعدادات الأمان في قائمة الهاتف. مسار التنقل هو: إعدادات > إعدادات الشبكة والخدمة > الأمان. يعتمد توفر المعلومات على إعدادات الشبكة في مؤسستك.

معلمات

الخيارات

افتراضي

الوصف

مصادقة الجهاز

تشغيل

إيقاف

إيقاف

لتمكين مصادقة 802.1X أو تعطيلها على الهاتف.

يمكن الاحتفاظ بإعداد المعلمة بعد تسجيل الهاتف الجاهز (OOB).

حالة المعاملة

معطل

يعرض حالة مصادقة 802.1X. يمكن أن تكون الدولة (على سبيل المثال لا الحصر):

  • جارٍ المصادقة: الإشارة إلى أن عملية المصادقة قيد التقدم.
  • تمت المصادقة: يشير إلى أن الهاتف قد تمت مصادقته.
  • معطل: يشير إلى أن مصادقة 802.1x معطلة على الهاتف.

البروتوكول

بلا

يعرض الأسلوب EAP المستخدم لمصادقة 802.1X. يمكن أن يكون البروتوكول EAP-FAST أو EAP-TLS.

نوع شهادة المستخدم

تثبيت من جانب جهة التصنيع

تثبيت مخصص

تثبيت من جانب جهة التصنيع

لتحديد الشهادة لمصادقة 802.1X أثناء التسجيل الأولي وتجديد الشهادة.

  • تثبيت من جانب جهة التصنيع — يتم استخدام الشهادة المُثبَّتة من جانب جهة التصنيع (MIC) ومعرّف الجهاز الفريد الآمن (SUDI).
  • تثبيت مخصص — يتم استخدام شهادة الجهاز المخصصة (CDC). يمكن تثبيت هذا النوع من الشهادات إما عن طريق التحميل اليدوي على صفحة الويب الخاصة بالهاتف أو عن طريق التثبيت من خادم بروتوكول تسجيل الشهادات البسيط (SCEP).

تظهر هذه المعلمة على الهاتف فقط عند تمكين مصادقة الجهاز.

التوافق مع الإصدارات السابقة مع WPA

تشغيل

إيقاف

إيقاف

لتحديد ما إذا كان الإصدار الأقدم من Wi-Fi الوصول المحمي (WPA) متوافقا على الهاتف للاتصال بشبكة لاسلكية أو نقطة وصول (AP).

  • في حالة تمكينه، يمكن للهاتف البحث والاتصال بالشبكات اللاسلكية مع دعم جميع إصدارات WPA، بما في ذلك WPA وWPA2 وWPA3. بالإضافة إلى ذلك ، يمكن للهاتف البحث والاتصال بنقاط الوصول التي تدعم فقط الإصدار الأقدم من WPA.
  • في حالة تعطيله (افتراضي)، يمكن للهاتف فقط البحث والاتصال بالشبكات اللاسلكية ونقاط الوصول (AP) التي تدعم WPA2 وWPA3.

لا تتوفر هذه الميزة إلا على هواتف 9861/9871/8875.

إعداد خادم وكيل

يمكنك تكوين الهاتف لاستخدام خادم وكيل لتحسين الأمان. عادة ما يوفر خادم وكيل HTTP الخدمات التالية:

  • توجيه حركة المرور بين الشبكات الداخلية والخارجية
  • تصفية حركة المرور أو مراقبتها أو تسجيلها
  • استجابات التخزين المؤقت لتحسين الأداء

أيضا ، يمكن أن يعمل خادم وكيل HTTP كجدار حماية بين الهاتف والإنترنت. بعد التكوين الناجح ، يتصل الهاتف بالإنترنت من خلال الخادم الوكيل الذي يحمي الهاتف من الهجوم الإلكتروني.

عند تكوينه، تنطبق ميزة الوكيل HTTP على جميع التطبيقات التي تستخدم بروتوكول HTTP. على سبيل المثال:

  • GDS (إعداد رمز التنشيط)
  • تنشيط جهاز EDOS
  • الانضمام إلى Webex Cloud (عبر EDOS أو GDS)
  • سلطة التصديق المخصصة
  • التوفير
  • ترقية البرامج الثابتة
  • تقرير حالة الهاتف
  • تحميل PRT
  • خدمات XSI
  • خدمات Webex

  • حاليًا، تدعم الميزة IPv4 فقط.
  • يمكن الاحتفاظ بإعدادات وكيل HTTP بعد تسجيل الهاتف خارج الصندوق (OOB).

1

يمكنك الوصول إلى صفحة ويب إدارة الهاتف.

2

حدد صوت > النظام.

3

في القسم إعدادات وكيل HTTP، حدد وضع الوكيل من القائمة المنسدلة وضع الوكيل وقم بتكوين المعلمات ذات الصلة.

لمزيد من المعلومات حول المعلمات والمعلمات المطلوبة لكل وضع وكيل، راجع معلمات إعدادات وكيل HTTP .

4

انقر فوق إرسال جميع التغييرات.

معلمات إعدادات وكيل HTTP

يعرّف الجدول التالي وظيفة واستخدام معلمات وكيل HTTP في قسم إعدادات وكيل HTTP ضمن الصوت > النظام Tab في واجهة الويب الخاصة بالهاتف. كما أنه يحدد بنية السلسلة التي تمت إضافتها في ملف تكوين الهاتف (cfg.xml) باستخدام رمز XML لتكوين معلمة.

المعلمةالوصف
وضع الوكيليحدد وضع بروكسي HTTP الذي يستخدمه الهاتف، أو يعطل ميزة بروكسي HTTP.
  • تلقائي

    يقوم الهاتف تلقائيًا باسترداد ملف التكوين التلقائي للوكيل (PAC) لتحديد خادم وكيل. في هذا الوضع، يمكنك تحديد ما إذا كان سيتم استخدام بروتوكول Web Proxy Auto Discovery (WPAD) لاسترداد ملف PAC أو إدخال عنوان URL صالح لملف PAC يدويًا.

    لمعرفة التفاصيل حول المعلمات، راجع المعلمات "Web Proxy Auto Discovery" و"PAC URL" في هذا الجدول.

  • يدوي

    يجب عليك تحديد خادم يدويًا (اسم مضيف أو عنوان IP) ومنفذ خادم وكيل.

    للحصول على تفاصيل حول المعلمات، راجع مضيف الوكيل ومنفذ الوكيل.

  • إيقاف

    يمكنك تعطيل ميزة بروكسي HTTP على الهاتف.

قم بتنفيذ أحد الإجراءين التاليين:

  • في ملف تكوين الهاتف باستخدام XML(cfg.xml)، أدخل سلسلة بهذا التنسيق:

    <وضع الوكيل ua="rw">إيقاف</وضع الوكيل>

  • على واجهة الويب الخاصة بالهاتف، حدد وضع الوكيل أو قم بتعطيل الميزة.

القيم المسموح بها: تلقائي ويدوي وإيقاف

الافتراضي: إيقاف

اكتشاف وكيل الويب تلقائيًايحدد ما إذا كان الهاتف يستخدم بروتوكول Web Proxy Auto Discovery (WPAD) لاسترداد ملف PAC.

يستخدم بروتوكول WPAD DHCP أو DNS، أو كلا بروتوكولي الشبكة لتحديد موقع ملف تكوين الوكيل التلقائي (PAC) تلقائيًا. ويتم استخدام ملف PAC لتحديد خادم وكيل لعنوان URL محدد. ويمكن استضافة هذا الملف محليًا أو على شبكة.

  • يسري مفعول تكوين المعلمة عندما يتم تعيين وضع الوكيل على تلقائي.
  • إذا قمت بتعيين المعلمة على لا، فيجب تحديد عنوان URL لـ PAC.

    للحصول على تفاصيل حول المعلمة، راجع المعلمة "PAC URL" في هذا الجدول.

قم بتنفيذ أحد الإجراءين التاليين:

  • في ملف تكوين الهاتف باستخدام XML(cfg.xml)، أدخل سلسلة بهذا التنسيق:

    <Web_Proxy_Auto_Discovery ua="rw">نعم</Web_Proxy_Auto_Discovery>

  • على واجهة الويب الخاصة بالهاتف، حدد نعم أو لا حسب الحاجة.

القيم المسموح بها: نعم ولا

القيمة الافتراضية: نعم

عنوان URL لـ PACعنوان URL لملف PAC.

على سبيل المثال، http://proxy.department.branch.example.com

يتم دعم TFTP وHTTP وHTTPS.

إذا قمت بتعيين وضع الوكيل إلى تلقائي و اكتشاف وكيل الويب التلقائي إلى لا، فيجب عليك تكوين هذه المعلمة.

قم بتنفيذ أحد الإجراءين التاليين:

  • في ملف تكوين الهاتف باستخدام XML(cfg.xml)، أدخل سلسلة بهذا التنسيق:

    <PAC_URL ua="rw">http://proxy.department.branch.example.com/pac</PAC_URL>

  • في واجهة الويب الخاصة بالهاتف، أدخل عنوان URL صالحًا يحدد موقع ملف PAC.

القيمة الافتراضية: فارغ

مضيف الوكيلعنوان IP أو اسم المضيف لخادم مضيف الوكيل الذي يمكن للهاتف الوصول إليه. على سبيل المثال:

proxy.example.com

المخطط (http:// أو https://) غير مطلوب.

إذا قمت بتعيين وضع الوكيل على يدوي، فيجب تكوين هذه المعلمة.

قم بتنفيذ أحد الإجراءين التاليين:

  • في ملف تكوين الهاتف باستخدام XML(cfg.xml)، أدخل سلسلة بهذا التنسيق:

    <مضيف الوكيل ua="rw">proxy.example.com</مضيف الوكيل>

  • على واجهة الويب الخاصة بالهاتف، أدخل عنوان IP أو اسم مضيف الخادم الوكيل.

القيمة الافتراضية: فارغ

منفذ الوكيلرقم المنفذ لخادم مضيف الوكيل.

إذا قمت بتعيين وضع الوكيل على يدوي، فيجب تكوين هذه المعلمة.

قم بتنفيذ أحد الإجراءين التاليين:

  • في ملف تكوين الهاتف باستخدام XML(cfg.xml)، أدخل سلسلة بهذا التنسيق:

    <منفذ الوكيل ua="rw">3128</منفذ الوكيل>

  • على واجهة الويب الخاصة بالهاتف، أدخل منفذ الخادم.

القيمة الافتراضية: 3128

مصادقة الوكيليحدد ما إذا كان المستخدم بحاجة إلى توفير بيانات اعتماد المصادقة (اسم المستخدم وكلمة المرور) التي يتطلبها الخادم الوكيل. يتم تكوين هذه المعلمة وفقًا للسلوك الفعلي للخادم الوكيل.

إذا قمت بتعيين المعلمة على نعم، فيجب عليك تكوين اسم المستخدم وكلمة المرور.

للحصول على تفاصيل حول المعلمات، راجع المعلمة "اسم المستخدم" و"كلمة المرور" في هذا الجدول.

يسري مفعول تكوين المعلمة عندما يتم تعيين وضع الوكيل على يدوي.

قم بتنفيذ أحد الإجراءين التاليين:

  • في ملف تكوين الهاتف باستخدام XML(cfg.xml)، أدخل سلسلة بهذا التنسيق:

    <مصادقة الوكيل ua="rw">لا</مصادقة الوكيل>

  • على واجهة الويب الخاصة بالهاتف، اضبط هذا الحقل نعم أو لا حسب الحاجة.

القيم المسموح بها: نعم ولا

القيمة الافتراضية: لا

اسم المستخدماسم المستخدم لمستخدم بيانات الاعتماد على الخادم الوكيل.

إذا تم تعيين وضع الوكيل على يدوي وتم تعيين مصادقة الوكيل على نعم، فيجب عليك تكوين المعلمة.

قم بتنفيذ أحد الإجراءين التاليين:

  • في ملف تكوين الهاتف باستخدام XML(cfg.xml)، أدخل سلسلة بهذا التنسيق:

    <Proxy_Username ua="rw">مثال</Proxy_Username>

  • على واجهة الويب الخاصة بالهاتف، أدخل اسم المستخدم.

القيمة الافتراضية: فارغ

كلمة المروركلمة مرور لاسم المستخدم المحدد لغرض مصادقة الوكيل.

إذا تم تعيين وضع الوكيل على يدوي و مصادقة الوكيل على نعم، فيجب عليك تكوين المعلمة.

قم بتنفيذ أحد الإجراءين التاليين:

  • في ملف تكوين الهاتف باستخدام XML(cfg.xml)، أدخل سلسلة بهذا التنسيق:

    <Proxy_Password ua="rw">مثال</Proxy_Password>

  • على واجهة الويب الخاصة بالهاتف، أدخل كلمة مرور صالحة لمصادقة الوكيل للمستخدم.

القيمة الافتراضية: فارغ

الجدول 1. المعلمات المطلوبة لكل وضع وكيل
وضع الوكيلالمعلمات المطلوبةالوصف
إيقافNAتم تعطيل وكيل HTTP على الهاتف.
يدويمضيف الوكيل

منفذ الوكيل

مصادقة الوكيل: نعم

اسم المستخدم

كلمة المرور

قم بتحديد خادم وكيل (اسم المضيف أو عنوان IP) ومنفذ وكيل يدويًا. إذا كان خادم الوكيل يتطلب المصادقة، فيجب عليك إدخال اسم المستخدم وكلمة المرور أيضًا.
مضيف الوكيل

منفذ الوكيل

مصادقة الوكيل: لا

تحديد خادم الوكيل يدويًا. لا يتطلب خادم الوكيل بيانات اعتماد المصادقة.
تلقائياكتشاف وكيل الويب تلقائيًا: لا

عنوان URL لـ PAC

أدخل عنوان URL PAC صالحًا لاسترداد ملف PAC.
اكتشاف وكيل الويب تلقائيًا: نعم

يستخدم بروتوكول WPAD لاسترداد ملف PAC تلقائيًا.

تمكين الوضع الذي بدأه العميل لمفاوضات أمان مستوى الوسائط

لحماية جلسات الوسائط، يمكنك تكوين الهاتف لبدء مفاوضات أمان مستوى الوسائط مع الخادم. تتبع آلية الأمان المعايير المذكورة في RFC 3329 ومسودة امتدادها أسماء آلية الأمان للوسائط (انظر https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). يمكن أن يستخدم نقل المفاوضات بين الهاتف والخادم بروتوكول SIP عبر UDP وTCP وTLS. يمكنك تقييد تفاوض أمان مستوى الوسائط هذا فقط عندما يكون بروتوكول نقل الإشارة هو TLS.

الجدول 2. معلمات التفاوض على أمن مستوى الوسائط
المعلمةالوصف

طلب MediaSec

تحديد ما إذا كان الهاتف يبدأ مفاوضات أمان مستوى الوسائط مع الخادم.

قم بتنفيذ أحد الإجراءين التاليين:

  • في ملف تكوين الهاتف باستخدام XML(cfg.xml)، أدخل سلسلة بهذا التنسيق:

    <MediaSec_Request_1_ ua="na">نعم</MediaSec_Request_1_>
  • في واجهة ويب الهاتف، قم بتعيين هذا الحقل إلى نعم أو لا عند الحاجة.

القيم المسموح بها: نعم|لا

  • نعم—وضع بدء العميل. يقوم الهاتف ببدء مفاوضات أمان مستوى الوسائط.
  • لا—الوضع الذي يبدأه الخادم. يبدأ الخادم مفاوضات أمان مستوى الوسائط. لا يبدأ الهاتف المفاوضات، ولكن يمكنه التعامل مع طلبات التفاوض من الخادم لإجراء مكالمات آمنة.

القيمة الافتراضية: لا

MediaSec عبر TLS فقط

تحديد بروتوكول نقل الإشارات الذي يتم من خلاله تطبيق مفاوضات أمان مستوى الوسائط.

قبل تعيين هذا الحقل إلى نعم، تأكد من أن بروتوكول نقل الإشارات هو TLS.

قم بتنفيذ أحد الإجراءين التاليين:

  • في ملف تكوين الهاتف باستخدام XML(cfg.xml)، أدخل سلسلة بهذا التنسيق:

    <MediaSec_Over_TLS_Only_1_ ua="na">لا</MediaSec_Over_TLS_Only_1_>

  • في واجهة ويب الهاتف، قم بتعيين هذا الحقل إلى نعم أو لا عند الحاجة.

القيم المسموح بها: نعم|لا

  • نعم—يبدأ الهاتف أو يتعامل مع مفاوضات أمان مستوى الوسائط فقط عندما يكون بروتوكول نقل الإشارات هو TLS.
  • لا—يبدأ الهاتف ويتعامل مع مفاوضات أمان مستوى الوسائط بغض النظر عن بروتوكول نقل الإشارات.

القيمة الافتراضية: لا

1

يمكنك الوصول إلى صفحة ويب إدارة الهاتف.

2

حدد صوت > Ext(n).

3

في قسم SIP Settings ، اضبط الحقلين MediaSec Request و MediaSec Over TLS Only كما هو محدد في الجدول أعلاه.

4

انقر فوق إرسال جميع التغييرات.

WLAN الأمن

نظرًا لإمكانية تلقي جميع أجهزة الشبكة المحلية اللاسلكية الواقعة ضمن النطاق كل حركة مرور الشبكة المحلية اللاسلكية الأخرى، فإن تأمين الاتصالات الصوتية أصبح يمثل عنصرًا مهمًا في الشبكات المحلية اللاسلكية. لضمان عدم قيام المتسللين بالتلاعب بحركة الصوت أو اعتراضها، يدعم نظام الأمان SAFE Cisco الهاتف. للحصول على مزيد من المعلومات حول الأمان في الشبكات، راجع http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.

يوفر حل الهاتف اللاسلكي IP أمانًا للشبكة اللاسلكية يمنع عمليات تسجيل الدخول غير المصرح بها والاتصالات المخترقة باستخدام طرق المصادقة التالية التي يدعمها الهاتف:

  • المصادقة المفتوحة: يمكن لأي جهاز لاسلكي طلب المصادقة في نظام مفتوح. يمنح AP الذي يتلقى الطلب المصادقة لأي طالب أو للطالبين الموجودين في قائمة المستخدمين. يمكن أن يكون الاتصال بين الجهاز اللاسلكي ونقطة الوصول (AP) غير مشفر.

  • بروتوكول المصادقة القابل للتوسيع - المصادقة المرنة عبر الأنفاق الآمن (EAP-TLS) المصادقة: يقوم هيكل أمان العميل والخادم هذا بتشفير معاملات EAP داخل نفق أمان مستوى النقل (TLS) بين نقطة الوصول وخادم RADIUS، مثل Identity Services Engine (ISE).

    يستخدم نفق TLS بيانات اعتماد الوصول المحمية (PACs) للمصادقة بين العميل (هاتف) وخادم RADIUS. يرسل الخادم معرف المرجع (AID) إلى العميل (هاتف)، الذي بدوره يحدد PAC الملائم. يعيد العميل (هاتف) PAC-Opaque إلى خادم RADIUS. يلغي الخادم تشفير PAC باستخدام المفتاح الرئيسي. تحتوي نقطتا النهاية الآن على مفتاح PAC ويتم إنشاء نفق TLS. يدعم EAP-FAST توفير PAC تلقائي، ولكن يجب عليك تمكينه على خادم RADIUS.

    في ISE، بشكل افتراضي، تنتهي صلاحية PAC في غضون أسبوع واحد. إذا كان الهاتف يشتمل على PAC منتهية الصلاحية، فتستغرق عملية المصادقة على خادم RADIUS وقتاً أطول مقارنة بوجود PAC جديدة في الهاتف. لتجنب التأخير في توفير PAC، قم بتعيين مدة انتهاء الصلاحية لـ PAC حتى 90 يومًا أو أكثر على ISE أو خادم RADIUS.

  • "بروتوكول المصادقة" القابل للتوسعة عبر "أمان طبقة النقل" (EAP-TLS): يتطلب EAP TLS شهادة عميل للمصادقة والوصول إلى الشبكة. بالنسبة لشبكة EAP-TLS اللاسلكية، يمكن أن تكون شهادة العميل MIC, LSC, أو شهادة مثبتة بواسطة المستخدم.

  • بروتوكول المصادقة القابل للتوسعة المحمي (PEAP): نظام مصادقة متبادل يستند إلى كلمة مرور ملك Cisco بين العميل (هاتف) وخادم RADIUS. يمكن للهاتف استخدام PEAP للمصادقة مع الشبكة اللاسلكية. يتم دعم طريقتي المصادقة PEAP-MSCHAPV2 وPEAP-GTC.

  • المفتاح المشترك المسبق (PSK) :يدعم الهاتف صيغة ASCII. يجب عليك استخدام هذا التنسيق عند إعداد مفتاح مشترك مسبقًا WPA/WPA2/SAE:

    ASCII: سلسلة أحرف ASCII يتراوح طولها من 8 إلى 63 حرفًا (0-9، وأحرف صغيرة وأحرف كبيرة A-Z، وأحرف خاصة)

    مثال : GREG123567@9ZX&W

تستخدم أنظمة المصادقة التالية خادم RADIUS لإدارة مفاتيح المصادقة:

  • WPA/WPA2/WPA3: يستخدم معلومات خادم RADIUS لتوليد مفاتيح فريدة للمصادقة. ونظرًا لإنشاء تلك المفاتيح على الخادم RADIUS المركزي، يوفر WPA2/WPA3 أماناً أكبر من مفاتيح WPA المشتركة مسبقًا والمخزنة في AP والهاتف.

  • تجوال الأمان السريع: يستخدم خادم RADIUS ومعلومات خادم المجال اللاسلكي (WDS) لإدارة ومصادقة المفاتيح. يقوم WDS بإنشاء ذاكرة تخزين مؤقتة لبيانات اعتماد الأمان لأجهزة العميل الممكّنة بتقنية FT لإعادة المصادقة السريعة والآمنة. Cisco هاتف المكتب 9861 و 9871 و Cisco هاتف الفيديو 8875 يدعم 802.11r (FT). يتم دعم كل من الاتصال اللاسلكي وعبر DS للسماح بالتجوال الآمن والسريع. لكننا نوصي بشدة باستخدام طريقة 802.11r (FT) عبر الهواء.

مع WPA/WPA2/WPA3، لا يتم إدخال مفاتيح التشفير على الهاتف، ولكن يتم استخراجها تلقائيًا بين نقطة الوصول والهاتف. ولكن يجب إدخال اسم المستخدم وكلمة المرور لـ EAP التي يتم استخدامها للمصادقة على كل هاتف.

ولضمان أمان حركة المرور الصوتية، يدعم الهاتف TKIP وAES للتشفير. عندما يتم استخدام هذه الآليات للتشفير، يتم تشفير كل من حزم الإشارة SIP وحزم بروتوكول النقل في الوقت الحقيقي (RTP) الصوتية بين نقطة الوصول والهاتف.

TKIP

يستخدم WPA تشفير TKIP الذي يحتوي على العديد من التحسينات على WEP. يوفر TKIP التشفير باستخدام المفاتيح لكل حزمة وموجهات تهيئة أطول (IVs) تعزز من التشفير. بالإضافة إلى ذلك، يضمن التحقق من تكامل الرسائل (MIC) عدم تغيير الحزم المشفرة. يزيل TKIP التنبؤ بـ WEP الذي يساعد المقتحمين على فك تشفير مفتاح WEP.

AES

طريقة تشفير تستخدم لمصادقة WPA2/WPA3. يستخدم هذا المعيار الوطني للتشفير خوارزمية متناظرة تحتوي على نفس المفتاح للتشفير وفك التشفير. يستخدم AES التشفير سلسلة حظر التشفير (CBC) بحجم 128 بت، وهي التي تدعم حجم 128 و192 و256 بت، كحد أدنى. يدعم الهاتف حجم مفتاح 256 بت.

Cisco لا يدعم هاتف المكتب 9861 و9871 وهاتف الفيديو 8875 Cisco بروتوكول سلامة المفتاح (CKIP) مع CMIC.

يتم إعداد أنظمة المصادقة والتشفير داخل الشبكة المحلية اللاسلكية. يتم تهيئة شبكات VLAN في الشبكة ونقاط الاتصال الموجودة وتحدد مجموعات مختلفة من المصادقة والتشفير. يرتبط SSID بشبكة VLAN ونظام المصادقة والتشفير المعين. لكي تتم مصادقة أجهزة العميل اللاسلكية بنجاح، يجب عليك تكوين نفس معرفات SSID مع مخططات المصادقة والتشفير الخاصة بها على نقاط الوصول وعلى الهاتف.

تتطلب بعض مخططات المصادقة أنواعًا معينة من التشفير.

  • عند استخدام مفتاح WPA المشترك مسبقًا، أو مفتاح WPA2 المشترك مسبقًا، أو SAE، يجب تعيين المفتاح المشترك مسبقًا بشكل ثابت على الهاتف. يجب أن تطابق هذه المفاتيح المفاتيح الموجودة على AP.
  • يدعم الهاتف التفاوض التلقائي EAP لـ FAST أو PEAP، ولكن ليس لـ TLS. بالنسبة لوضع Cisco، يجب عليك تحديده.

تُظهر مخططات المصادقة والتشفير في الجدول التالي خيارات تكوين الشبكة للهاتف التي تتوافق مع تكوين AP.

الجدول 3. مخططات المصادقة والتشفير
نوع FSRالمصادقةإدارة المفاتيحالتشفيرإطار الإدارة المحمي (PMF)
802.11r (FT)PSK

WPA-PSK

WPA-PSK-SHA256

FT-PSK

AESلا
802.11r (FT)WPA3

SAE

FT-SAE

AESنعم
802.11r (FT)EAP-TLS

WPA-EAP

FT-EAP

AESلا
802.11r (FT)EAP-TLS (WPA3)

WPA-EAP-SHA256

FT-EAP

AESنعم
802.11r (FT)EAP-FAST

WPA-EAP

FT-EAP

AESلا
802.11r (FT)EAP-FAST (WPA3)

WPA-EAP-SHA256

FT-EAP

AESنعم
802.11r (FT)برنامج مساعدة الموظفين (EAP) - برنامج مساعدة الموظفين (PEAP)

WPA-EAP

FT-EAP

AESلا
802.11r (FT)EAP-PEAP (WPA3)

WPA-EAP-SHA256

FT-EAP

AESنعم

إعداد ملف تعريف Wi-Fi

يمكنك تكوين ملف تعريف Wi-Fi من صفحة ويب الهاتف أو من إعادة مزامنة ملف تعريف الجهاز البعيد ثم ربط ملف التعريف بشبكات Wi-Fi المتاحة. يمكنك استخدام ملف تعريف Wi-Fi هذا للاتصال بشبكة Wi-Fi. حاليًا، لا يمكن تكوين سوى ملف تعريف Wi-Fi واحد.

يحتوي على ملف تعريف المعلمات المطلوبة للهواتف لتوصيل خادم الهاتف بشبكة Wi-Fi. عند إنشاء ملف تعريف Wi-Fi واستخدامه، لن تحتاج أنت أو المستخدمون إلى تكوين الشبكة اللاسلكية للهواتف الفردية.

ملف تعريف شبكة Wi-fi يتيح لك إمكانية منع أو تحديد التغييرات في تهيئة شبكة Wi-fi على الهاتف بالمستخدم.

نوصيك باستخدام ملف تعريف آمن مع بروتوكولات تمكين التشفير لحماية المفاتيح وكلمات المرور عند استخدام ملف تعريف Wi-Fi.

عند إعداد الهواتف لاستخدام طريقة المصادقة EAP-FAST في وضع الأمان، يحتاج المستخدمون إلى بيانات اعتماد فردية للاتصال بنقطة وصول.

1

يمكنك الوصول إلى صفحة ويب الهاتف.

2

حدد صوت > النظام.

3

في القسم Wi-Fi Profile (n)، اضبط المعلمات كما هو موضح في الجدول التالي المعلمات الخاصة بملف تعريف Wi-Fi.

يتوفر تكوين ملف التعريف Wi-Fi أيضًا لتسجيل دخول المستخدم.
4

انقر فوق إرسال جميع التغييرات.

معلمات ملف التعريف Wi-Fi

يحدد الجدول التالي وظيفة كل معلمة واستخدامها في قسم ملف تعريف Wi-Fi (n) ضمن علامة التبويب النظام في صفحة ويب الهاتف. كما أنه يحدد بنية السلسلة التي تمت إضافتها في ملف تكوين الهاتف (cfg.xml) لتكوين معلمة.

المعلمةالوصف
اسم الشبكةيتيح لك إدخال اسم لـ SSID التي سيتم عرضها على الهاتف. يمكن أن يكون لملفات التعريف المتعددة نفس اسم الشبكة بوضع أمان مختلف.

قم بتنفيذ أحد الإجراءين التاليين:

  • في ملف تكوين الهاتف باستخدام XML(cfg.xml)، أدخل سلسلة بهذا التنسيق:

    <Network_Name_1_ua="rw">cisco</Network_Name_1_>

  • في صفحة الويب الخاصة بالهاتف، أدخل اسمًا لـ SSID.

القيمة الافتراضية: فارغ

وضع الأمانالسماح لك بتحديد طريقة المصادقة المستخدمة لتأمين الوصول إلى شبكة Wi-Fi. اعتمادًا على الطريقة التي تختارها، يظهر حقل كلمة المرور حتى تتمكن من تقديم بيانات الاعتماد المطلوبة للانضمام إلى شبكة Wi-Fi هذه.

قم بتنفيذ أحد الإجراءين التاليين:

  • في ملف تكوين الهاتف باستخدام XML(cfg.xml)، أدخل سلسلة بهذا التنسيق:

    <وضع_الأمان_1_ ua="rw">EAP-TLS</وضع_الأمان_1_><!-- الخيارات المتاحة: تلقائي|EAP-FAST|||PSK||لا شيء|EAP-PEAP|EAP-TLS -->

  • في صفحة الويب الخاصة بالهاتف، حدد إحدى الطرق:
    • تلقائي
    • EAP-FAST
    • PSK
    • بلا
    • برنامج مساعدة الموظفين (EAP) - برنامج مساعدة الموظفين (PEAP)
    • EAP-TLS

القيمة التلقائية: تلقائي

معرف مستخدم Wi-Fiالسماح لك بإدخال معرف مستخدم لملف تعريف الشبكة.

يصبح هذا الحقل متاحًا عند تعيين وضع الأمان على "تلقائي"، أو EAP-FAST، أو EAP-PEAP. هذا حقل إلزامي ويسمح بحد أقصى 32 حرفًا أبجديًا رقميًا.

قم بتنفيذ أحد الإجراءين التاليين:

  • في ملف تكوين الهاتف باستخدام XML(cfg.xml)، أدخل سلسلة بهذا التنسيق:

    <Wi-Fi_User_ID_1_ua="rw"></Wi-Fi_User_ID_1_>

  • في صفحة الويب الخاصة بالهاتف، أدخل معرف المستخدم لملف تعريف الشبكة.

القيمة الافتراضية: فارغ

كلمة المرور الخاصة بشبكة Wi-Fiيتيح لك إدخال كلمة المرور لمعرّف مستخدم Wi-Fi المحدد.

قم بتنفيذ أحد الإجراءين التاليين:

  • في ملف تكوين الهاتف باستخدام XML(cfg.xml)، أدخل سلسلة بهذا التنسيق:

    <Wi-Fi_Password_1_ ua="rw"></Wi-Fi_Password_1_>

  • في صفحة الويب الخاصة بالهاتف، أدخل كلمة المرور لمعرف المستخدم الذي أضفته.

القيمة الافتراضية: فارغ

نطاق التردديتيح لك تحديد نطاق تردد الإشارة اللاسلكية الذي تستخدمه شبكة WLAN.

قم بتنفيذ أحد الإجراءين التاليين:

  • في ملف تكوين الهاتف باستخدام XML(cfg.xml)، أدخل سلسلة بهذا التنسيق:

    <Frequency_Band_1_ ua="rw">تلقائي</Frequency_Band_1_>

  • في صفحة الويب الخاصة بالهاتف، حدد أحد الخيارات:
    • تلقائي
    • 2.4 جيجاهيرتز
    • 5 جيجاهيرتز

القيمة التلقائية: تلقائي

تحديد الشهادةيسمح لك بتحديد نوع الشهادة للتسجيل الأولي للشهادة وتجديد الشهادة في الشبكة اللاسلكية. هذه العملية متاحة فقط لمصادقة 802.1X.

قم بتنفيذ أحد الإجراءين التاليين:

  • في ملف تكوين الهاتف باستخدام XML(cfg.xml)، أدخل سلسلة بهذا التنسيق:

    <Certificate_Select_1_ ua="rw">تم تثبيت التصنيع</Certificate_Select_1_>

  • في صفحة الويب الخاصة بالهاتف، حدد أحد الخيارات:
    • تثبيت من جانب جهة التصنيع
    • تم التثبيت المخصص

افتراضيًا: تم تثبيت التصنيع

التحقق من حالة أمان الجهاز على الهاتف

يتحقق هاتفك من حالة أمان الجهاز تلقائيًا. إذا تم اكتشاف تهديدات أمنية محتملة على الهاتف، فيمكن لقائمة المشكلات والتشخيصات إظهار تفاصيل المشكلات. بناءً على المشكلات المبلغ عنها، يمكن لمسؤول النظام الخاص بك اتخاذ الإجراءات اللازمة لتأمين هاتفك وتعزيزه.

تتوفر حالة أمان الجهاز قبل تسجيل الهاتف في نظام التحكم في المكالمات (Webex Calling أو BroadWorks).

لعرض تفاصيل المشكلات الأمنية على شاشة الهاتف، قم بما يلي:

1

اضغط على إعداداتSettings button

2

حدد المشكلات والتشخيصات > المشكلات.

يحتوي تقرير أمان الجهاز حاليًا على المشكلات التالية:

  • ثقة الجهاز
    • فشل مصادقة الجهاز
    • تم اكتشاف التلاعب بـ SoC
  • التكوين المعرض للخطر
    • SSH ممكّن
    • تمكين Telnet
  • تم اكتشاف حدث شذوذ في الشبكة
    • محاولات تسجيل الدخول المفرطة إلى الويب
    • تم اكتشاف حركة مرور عالية UDP
    • طلبات ختم ICMP المشبوهة
  • إصدار الشهادة
    • انتهاء صلاحية شهادة الجهاز المخصص

3

اتصل بالمسؤول لديك للحصول على الدعم لحل مشكلات الأمان.