- الرئيسية
- /
- المقال
Cisco IP Phone على 9800/8875 (متعدد المنصات)
مقالة التعليمات هذه مخصصة لسلسلة Cisco Desk Phone 9800 وهاتف الفيديو Cisco 8875 المسجل في Cisco BroadWorks أو Webex Calling.
تكوين خيارات DHCP
يمكنك ضبط الترتيب الذي يستخدم به هاتفك خيارات DHCP. للحصول على تعليمات حول DHCP خيارات، راجع DHCP دعم الخيارات.
1 |
يمكنك الوصول إلى صفحة ويب إدارة الهاتف. |
2 |
حدد . |
3 |
في قسم ملف تعريف التكوين، قم بتعيين المعلمتين DHCP الخيار "استخدام " وخيار DHCPv6 "الاستخدام " كما هو موضح أدناه:
|
4 |
انقر فوق إرسال جميع التغييرات. |
DHCP دعم الخيار
يسرد الجدول التالي خيارات DHCP المدعومة على هواتف PhoneOS.
معيار الشبكة | الوصف |
---|---|
خيار DHCP رقم 1 | قناع الشبكة الفرعية |
خيار DHCP رقم 2 | إزاحة الوقت |
خيار DHCP رقم 3 | الموجه |
خيار DHCP رقم 6 | خادم اسم المجال |
خيار DHCP رقم 15 | اسم المجال |
خيار DHCP رقم 17 | المعلومات الخاصة بالمورد والتي تكشف هوية المورد |
خيار DHCP رقم 41 | وقت تأجير عنوان IP |
خيار DHCP رقم 42 | خادم NTP |
خيار DHCP رقم 43 | المعلومات الخاصة بالمورد لتوفير تهيئة SCEP. |
خيار DHCP رقم 56 | خادم NTP تكوين خادم NTP باستخدام IPv6 |
خيار DHCP رقم 60 | معرف فئة المورد |
خيار DHCP رقم 66 | اسم خادم TFTP |
خيار DHCP رقم 125 | المعلومات الخاصة بالمورد والتي تكشف هوية المورد |
خيار DHCP رقم 150 | خادم TFTP |
خيار DHCP رقم 159 | عنوان IP لخادم التوفير |
خيار DHCP رقم 160 | عنوان URL للتوفير |
تعيين الحد الأدنى لإصدار TLS للعميل والخادم
بشكل افتراضي ، يكون الحد الأدنى لإصدار TLS للعميل والخادم هو 1.2. هذا يعني أن العميل والخادم يقبلان إنشاء اتصالات مع TLS 1.2 أو أعلى. الحد الأقصى للإصدار المدعوم من TLS للعميل والملقم هو 1.3. عند التكوين، سيتم استخدام الحد الأدنى لإصدار TLS للتفاوض بين العميل TLS وخادم TLS.
يمكنك تعيين الحد الأدنى لإصدار TLS للعميل والخادم على التوالي، مثل 1.1 أو 1.2 أو 1.3.
قبل البدء
1 |
يمكنك الوصول إلى صفحة ويب إدارة الهاتف. |
2 |
حدد . |
3 |
في القسم إعدادات الأمان، قم بتكوين المعلمة TLS Client Min Version.
يمكنك أيضًا تكوين هذه المعلمة في ملف التكوين (cfg.xml): <TLS_Client_Min_Version ua="na">TLS 1.2</TLS_Client_Min_Version>
القيم المسموح بها: TLS 1.1 وTLS1.2 وTLS 1.3. القيمة الافتراضية: TLS 1.2 |
4 |
في القسم إعدادات الأمان، قم بتكوين المعلمة TLS Server Min-Version. Webex Calling لا يدعم TLS 1.1.
يمكنك أيضًا تكوين هذه المعلمة في ملف التكوين (cfg.xml): <TLS_Server_Min_Version ua="na">TLS 1.2</TLS_Server_Min_Version>
القيم المسموح بها: TLS 1.1 وTLS1.2 وTLS 1.3. القيمة الافتراضية: TLS 1.2 |
5 |
انقر فوق إرسال جميع التغييرات. |
تمكين وضع FIPS
يمكنك جعل الهاتف متوافقًا مع معايير معالجة المعلومات الفيدرالية (FIPS).
إن FIPS عبارة عن مجموعة من المعايير التي تصف معالجة المستندات وخوارزميات التشفير ومعايير تكنولوجيا المعلومات الأخرى للاستخدام داخل الحكومة غير العسكرية ومن قِبل المقاولين الحكوميين والموردين الحكوميين الذين يعملون مع الوكالات. CiscoSSL FOM (وحدة كائن FIPS) عبارة عن مكون برمجي محدد بعناية ومصمم للتوافق مع مكتبة CiscoSSL ، لذلك يمكن تحويل المنتجات التي تستخدم مكتبة CiscoSSL و API لاستخدام التشفير المعتمد FIPS 140-2 بأقل جهد.
1 |
يمكنك الوصول إلى صفحة ويب إدارة الهاتف. |
2 |
حدد . |
3 |
في قسم إعدادات الأمان، اختر نعم أو لا من معلمة وضع FIPS. |
4 |
انقر فوق إرسال جميع التغييرات. عند تمكين FIPS، تعمل الميزات التالية بسلاسة على الهاتف:
|
تعيين كلمات مرور المستخدم والمسؤول
بعد تسجيل الهاتف في نظام التحكم في المكالمات لأول مرة أو إجراء إعادة ضبط المصنع على الهاتف، يجب تعيين كلمات مرور المستخدم والمسؤول لتعزيز أمان الهاتف. بعد تعيين كلمات المرور، يمكنك الوصول إلى واجهة ويب الهاتف.
بشكل افتراضي، تكون كلمات مرور المستخدم والمسؤول فارغة. لذلك، يمكنك العثور على المشكلة "لم يتم توفير كلمة مرور" على
.1 |
الوصول إلى صفحة ويب إدارة الهاتف |
2 |
حدد . |
3 |
(اختياري) في المقطع تكوين النظام، قم بتعيين معلمة "عرض تحذيرات كلمة المرور" إلى نعم، ثم انقر فوق إرسال كافة التغييرات. يمكنك أيضًا تمكين المعلمات في ملف تكوين الهاتف (cfg.xml).
القيمة الافتراضية: نعم الخيارات: نعم|لا إذا تم تعيين المعلمة على "لا"، فلن يظهر تحذير كلمة المرور على شاشة الهاتف. |
4 |
حدد موقع المعلمة User Password أو Admin Password، وانقر فوق Change Password بجوار المعلمة. |
5 |
أدخل كلمة مرور المستخدم الحالية في حقل كلمة المرور القديمة. إذا لم يكن لديك كلمة مرور، فاترك الحقل فارغًا. القيمة الافتراضية هي فارغ.
|
6 |
أدخل كلمة مرور جديدة في حقل كلمه المرور الجديدة. قواعد كلمة المرور الصالحة:
إذا كانت كلمة المرور الجديدة لا تفي بالمتطلبات، رفض الإعداد. |
7 |
انقر فوق إرسال. سيتم عرض رسالة بعد تعيين كلمة مرور المستخدم، تعرض هذه المعلمة ما يلي في ملف XML لتكوين الهاتف (cfg.xml):
|
مصادقة 802.1X
تدعم هواتف Cisco IP مصادقة 802.1X.
عادةً ما تستخدم هواتف Cisco IP ومحولات Cisco IP بروتوكول اكتشاف Cisco (يُعرف اختصارًا بـ CDP) للتعرف على هوية بعضها البعض وتحديد معلمات مثل متطلبات تخصيص VLAN وطاقة الكبلات الداخلية. يحدد بروتوكول CDP محطات العمل المتصلة محليًا. توفر هواتف Cisco IP آلية لعبور EAPOL. وتتيح هذه الآلية لمحطة العمل المتصلة بهاتف Cisco IP تمرير رسائل EAPOL إلى مصدّق 802.1X في محول LAN. تضمن آلية المرور عدم تصرف هاتف IP كمحول LAN لمصادقة نقطة نهاية بيانات قبل الوصول إلى الشبكة.
كما توفر هواتف Cisco IP آلية لتسجيل الخروج من EAPOL للوكيل. إذا تم فصل اتصال الكمبيوتر الشخصي المتصل محليًا عن هاتف IP، لا يعلم محول LAN عطل الارتباط المادي، وذلك نظرًا لخضوع الوصلة التي تربط بين محول LAN وهاتف IP للصيانة. ولتجنب المخاطرة بسلامة الشبكة، يرسل هاتف IP رسالة تسجيل خروج من EAPOL إلى المحول بالنيابة عن الكمبيوتر الشخصي المتدفقة إليه البيانات، والذي يقوم بتشغيل محول LAN لمسح إدخال المصادقة للكمبيوتر الشخصي المتدفقة إليه البيانات.
يتطلب دعم مصادقة 802.1X العديد من المكونات:
-
هاتف Cisco IP : يعمل الهاتف على تكوين الطلب للوصول إلى الشبكة. تشتمل هواتف Cisco IP Phone على عميل 802.1X. يتيح هذا العميل لمسؤولي الشبكة التحكم في اتصال هواتف IP بمنافذ محول LAN. يستخدم الإصدار الحالي من عميل 802.1X للهواتف الخيارين EAP—FAST وEAP—TLS لمصادقة الشبكة.
-
خادم المصادقة: يجب تكوين كل من خادم المصادقة والمحول باستخدام سر مشترك يقوم بمصادقة الهاتف.
-
المفتاح: يجب أن يدعم المفتاح 802.1X، لذا يمكن أن يعمل المحول كمصدق ويمرر الرسائل بين الهاتف وخادم المصادقة. بعد اكتمال عملية التبادل، يمنح المحول أو يرفض إمكانية وصول الهاتف إلى الشبكة.
ويجب أن تنفذ الإجراءات التالية لتكوين 802.1X.
-
كوِّن المكونات الأخرى قبل تمكين "مصادقة 802.1X" على الهاتف.
-
تكوين منفذ PC: لا يضع المعيار 802.1X في اعتباره وجود شبكات VLAN، ويوصي بناءً على ذلك بوجوب مصادقة جهاز واحد فقط إلى منفذ محدد في المحول. ومع ذلك، تدعم بعض المفاتيح المصادقة متعددة المجالات. يحدد تكوين المحول ما إذا كان بإمكانك توصيل كمبيوتر شخصي بمنفذ PC الخاص بالهاتف أم لا.
-
ممكَّن: إذا كنت تستخدم محولاً يدعم المصادقة متعددة المجالات، فيمكنك تفعيل منفذ PC وتوصيل كمبيوتر شخصي به. وفي هذه الحالة، فإن هواتف Cisco IP تدعم تسجيل الخروج من EAPOL للوكيل لمراقبة عمليات تبادل المصادقة بين المحول والكمبيوتر الشخصي المتصل.
لمزيد من المعلومات حول دعم IEEE 802.1X في محولات Cisco Catalyst، راجع أدلة تكوين محول Cisco Catalyst على:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
معطَّل: إذا كان المحول لا يدعم أجهزة متعددة متوافقة مع 802.1X على المنفذ نفسه، فيجب أن تقوم بتعطيل منفذ PC عند تمكين مصادقة 802.1X. إذا لم تقم بتعطيل هذا المنفذ وحاولت بعد ذلك توصيل كمبيوتر شخصي به، فسيرفض المحول وصول الشبكة إلى كل من الهاتف والكمبيوتر الشخصي على حدٍ سواء.
-
- تكوين VLAN للصوت: لأن معيار 802.1X لا يعتد بوجود شبكات VLAN، يجب أن تعمد إلى تكوين هذا الإعداد بناءً على دعم المحول.
- ممكَّن: إذا كنت تستخدم محولاً يدعم المصادقة متعددة المجالات، فيمكنك الاستمرار في استخدام VLAN للصوت.
- معطَّل: إذا كان المحول لا يدعم المصادقة متعددة المجالات، فقم بتعطيل "VLAN للصوت" وضع في اعتبارك تعيين المنفذ إلى شبكة VLAN الأصلية.
- (لسلسلة هاتف المكتب Cisco 9800 فقط)
Cisco يحتوي هاتف المكتب 9800 Series على بادئة مختلفة في PID عن تلك الخاصة بهواتف Cisco الأخرى. لتمكين هاتفك من اجتياز مصادقة 802.1X، قم بتعيين نصف القطر· معلمة اسم المستخدم لتضمين سلسلة هاتف المكتب Cisco 9800.
على سبيل المثال ، PID للهاتف 9841 هو DP-9841 ؛ يمكنك ضبط نصف القطر · اسم المستخدم للبدء
ب DP
أويحتوي على DP.
يمكنك تعيينه في كلا القسمين التاليين: -
تمكين مصادقة 802.1X على صفحة ويب الهاتف
عند تمكين مصادقة 802.1X، يستخدم الهاتف مصادقة 802.1X لطلب الوصول إلى الشبكة. عند تعطيل مصادقة 802.1X، يستخدم الهاتف Cisco Discovery Protocol (CDP) للحصول على VLAN والوصول إلى الشبكة.
يمكنك تحديد شهادة (MIC/SUDI أو CDC) مستخدمة لمصادقة 802.1X. لمزيد من المعلومات حول CDC، راجع شهادة الجهاز المخصص على 9800/8875.
يمكنك عرض حالة المعاملة وإعدادات الأمان من قائمة شاشة الهاتف. لمزيد من المعلومات، راجع قائمة إعدادات الأمان على الهاتف.
1 |
قم بتمكين مصادقة 802.1X. حدد الصوت>النظام وقم بتعيين .يمكنك أيضًا تكوين هذه المعلمة في ملف التكوين (cfg.xml):
القيم الصالحة: نعم|لا القيمة الافتراضية: لا |
2 |
حدد إحدى الشهادات المثبتة التالية المستخدمة لمصادقة 802.1X. خيارات القيمة:
يختلف التكوين بناء على الشبكة:
|
3 |
قم بتكوين المعلمة User ID التي سيتم استخدامها كهوية لمصادقة 802.1X في الشبكة السلكية. لا يسري تكوين المعلمة إلا عند استخدام CDC لمصادقة 802.1X السلكية (يتم تعيين تحديد الشهادة على تثبيت مخصص). بشكل افتراضي، تكون هذه المعلمة فارغة. تختلف هوية سلكي 802.1X بناء على الشهادة المحددة:
إذا كان معرف المستخدم فارغا وتم تكوين الاسم الشائع في CDC ، فسيستخدم 802.1X السلكي الاسم الشائع ل CDC كهوية. يمكنك أيضًا تكوين هذه المعلمة في ملف التكوين (cfg.xml):
القيم الصالحة: 127 حرفا كحد أقصى القيمة الافتراضية: فارغ تدعم هذه المعلمة أيضا متغيرات توسيع الماكرو، راجع متغيرات توسيع الماكرو للحصول على التفاصيل. إذا كنت ترغب في استخدام خيارات DHCP لتوفير معرف المستخدم، فراجع توفير الاسم الشائع أو معرف المستخدم عبر الخيار DHCP 15. |
4 |
انقر فوق إرسال جميع التغييرات. |
قائمة إعدادات الأمان على الهاتف
يمكنك عرض المعلومات حول إعدادات الأمان في قائمة الهاتف. مسار التنقل هو:
. يعتمد توفر المعلومات على إعدادات الشبكة في مؤسستك.
معلمات |
الخيارات |
افتراضي |
الوصف |
---|---|---|---|
مصادقة الجهاز |
تشغيل إيقاف |
إيقاف |
لتمكين مصادقة 802.1X أو تعطيلها على الهاتف. يمكن الاحتفاظ بإعداد المعلمة بعد تسجيل الهاتف الجاهز (OOB). |
حالة المعاملة | معطل |
يعرض حالة مصادقة 802.1X. يمكن أن تكون الدولة (على سبيل المثال لا الحصر):
| |
البروتوكول | بلا |
يعرض الأسلوب EAP المستخدم لمصادقة 802.1X. يمكن أن يكون البروتوكول EAP-FAST أو EAP-TLS. | |
نوع شهادة المستخدم |
تثبيت من جانب جهة التصنيع تثبيت مخصص |
تثبيت من جانب جهة التصنيع |
لتحديد الشهادة لمصادقة 802.1X أثناء التسجيل الأولي وتجديد الشهادة.
تظهر هذه المعلمة على الهاتف فقط عند تمكين مصادقة الجهاز. |
التوافق مع الإصدارات السابقة مع WPA |
تشغيل إيقاف | إيقاف |
لتحديد ما إذا كان الإصدار الأقدم من Wi-Fi الوصول المحمي (WPA) متوافقا على الهاتف للاتصال بشبكة لاسلكية أو نقطة وصول (AP).
لا تتوفر هذه الميزة إلا على هواتف 9861/9871/8875. |
إعداد خادم وكيل
يمكنك تكوين الهاتف لاستخدام خادم وكيل لتحسين الأمان. عادة ما يوفر خادم وكيل HTTP الخدمات التالية:
- توجيه حركة المرور بين الشبكات الداخلية والخارجية
- تصفية حركة المرور أو مراقبتها أو تسجيلها
- استجابات التخزين المؤقت لتحسين الأداء
أيضا ، يمكن أن يعمل خادم وكيل HTTP كجدار حماية بين الهاتف والإنترنت. بعد التكوين الناجح ، يتصل الهاتف بالإنترنت من خلال الخادم الوكيل الذي يحمي الهاتف من الهجوم الإلكتروني.
عند تكوينه، تنطبق ميزة الوكيل HTTP على جميع التطبيقات التي تستخدم بروتوكول HTTP. على سبيل المثال:
- GDS (إعداد رمز التنشيط)
- تنشيط جهاز EDOS
- الانضمام إلى Webex Cloud (عبر EDOS أو GDS)
- سلطة التصديق المخصصة
- التوفير
- ترقية البرامج الثابتة
- تقرير حالة الهاتف
- تحميل PRT
- خدمات XSI
- خدمات Webex
- حاليًا، تدعم الميزة IPv4 فقط.
- يمكن الاحتفاظ بإعدادات وكيل HTTP بعد تسجيل الهاتف خارج الصندوق (OOB).
1 |
يمكنك الوصول إلى صفحة ويب إدارة الهاتف. |
2 |
حدد . |
3 |
في القسم إعدادات وكيل HTTP، حدد وضع الوكيل من القائمة المنسدلة وضع الوكيل وقم بتكوين المعلمات ذات الصلة. لمزيد من المعلومات حول المعلمات والمعلمات المطلوبة لكل وضع وكيل، راجع معلمات إعدادات وكيل HTTP . |
4 |
انقر فوق إرسال جميع التغييرات. |
معلمات إعدادات وكيل HTTP
يعرّف الجدول التالي وظيفة واستخدام معلمات وكيل HTTP في قسم إعدادات وكيل HTTP ضمن Tab في واجهة الويب الخاصة بالهاتف. كما أنه يحدد بنية السلسلة التي تمت إضافتها في ملف تكوين الهاتف (cfg.xml) باستخدام رمز XML لتكوين معلمة.
المعلمة | الوصف |
---|---|
وضع الوكيل | يحدد وضع بروكسي HTTP الذي يستخدمه الهاتف، أو يعطل ميزة بروكسي HTTP.
قم بتنفيذ أحد الإجراءين التاليين:
القيم المسموح بها: تلقائي ويدوي وإيقاف الافتراضي: إيقاف |
اكتشاف وكيل الويب تلقائيًا | يحدد ما إذا كان الهاتف يستخدم بروتوكول Web Proxy Auto Discovery (WPAD) لاسترداد ملف PAC. يستخدم بروتوكول WPAD DHCP أو DNS، أو كلا بروتوكولي الشبكة لتحديد موقع ملف تكوين الوكيل التلقائي (PAC) تلقائيًا. ويتم استخدام ملف PAC لتحديد خادم وكيل لعنوان URL محدد. ويمكن استضافة هذا الملف محليًا أو على شبكة.
قم بتنفيذ أحد الإجراءين التاليين:
القيم المسموح بها: نعم ولا القيمة الافتراضية: نعم |
عنوان URL لـ PAC | عنوان URL لملف PAC. على سبيل المثال، يتم دعم TFTP وHTTP وHTTPS. إذا قمت بتعيين وضع الوكيل إلى تلقائي و اكتشاف وكيل الويب التلقائي إلى لا، فيجب عليك تكوين هذه المعلمة. قم بتنفيذ أحد الإجراءين التاليين:
القيمة الافتراضية: فارغ |
مضيف الوكيل | عنوان IP أو اسم المضيف لخادم مضيف الوكيل الذي يمكن للهاتف الوصول إليه. على سبيل المثال:
المخطط ( إذا قمت بتعيين وضع الوكيل على يدوي، فيجب تكوين هذه المعلمة. قم بتنفيذ أحد الإجراءين التاليين:
القيمة الافتراضية: فارغ |
منفذ الوكيل | رقم المنفذ لخادم مضيف الوكيل. إذا قمت بتعيين وضع الوكيل على يدوي، فيجب تكوين هذه المعلمة. قم بتنفيذ أحد الإجراءين التاليين:
القيمة الافتراضية: 3128 |
مصادقة الوكيل | يحدد ما إذا كان المستخدم بحاجة إلى توفير بيانات اعتماد المصادقة (اسم المستخدم وكلمة المرور) التي يتطلبها الخادم الوكيل. يتم تكوين هذه المعلمة وفقًا للسلوك الفعلي للخادم الوكيل. إذا قمت بتعيين المعلمة على نعم، فيجب عليك تكوين اسم المستخدم وكلمة المرور. للحصول على تفاصيل حول المعلمات، راجع المعلمة "اسم المستخدم" و"كلمة المرور" في هذا الجدول. يسري مفعول تكوين المعلمة عندما يتم تعيين وضع الوكيل على يدوي. قم بتنفيذ أحد الإجراءين التاليين:
القيم المسموح بها: نعم ولا القيمة الافتراضية: لا |
اسم المستخدم | اسم المستخدم لمستخدم بيانات الاعتماد على الخادم الوكيل. إذا تم تعيين وضع الوكيل على يدوي وتم تعيين مصادقة الوكيل على نعم، فيجب عليك تكوين المعلمة. قم بتنفيذ أحد الإجراءين التاليين:
القيمة الافتراضية: فارغ |
كلمة المرور | كلمة مرور لاسم المستخدم المحدد لغرض مصادقة الوكيل. إذا تم تعيين وضع الوكيل على يدوي و مصادقة الوكيل على نعم، فيجب عليك تكوين المعلمة. قم بتنفيذ أحد الإجراءين التاليين:
القيمة الافتراضية: فارغ |
وضع الوكيل | المعلمات المطلوبة | الوصف |
---|---|---|
إيقاف | NA | تم تعطيل وكيل HTTP على الهاتف. |
يدوي | مضيف الوكيل منفذ الوكيل مصادقة الوكيل: نعم اسم المستخدم كلمة المرور | قم بتحديد خادم وكيل (اسم المضيف أو عنوان IP) ومنفذ وكيل يدويًا. إذا كان خادم الوكيل يتطلب المصادقة، فيجب عليك إدخال اسم المستخدم وكلمة المرور أيضًا. |
مضيف الوكيل منفذ الوكيل مصادقة الوكيل: لا | تحديد خادم الوكيل يدويًا. لا يتطلب خادم الوكيل بيانات اعتماد المصادقة. | |
تلقائي | اكتشاف وكيل الويب تلقائيًا: لا عنوان URL لـ PAC | أدخل عنوان URL PAC صالحًا لاسترداد ملف PAC. |
اكتشاف وكيل الويب تلقائيًا: نعم |
يستخدم بروتوكول WPAD لاسترداد ملف PAC تلقائيًا. |
تمكين الوضع الذي بدأه العميل لمفاوضات أمان مستوى الوسائط
لحماية جلسات الوسائط، يمكنك تكوين الهاتف لبدء مفاوضات أمان مستوى الوسائط مع الخادم. تتبع آلية الأمان المعايير المذكورة في RFC 3329 ومسودة امتدادها أسماء آلية الأمان للوسائط (انظر https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). يمكن أن يستخدم نقل المفاوضات بين الهاتف والخادم بروتوكول SIP عبر UDP وTCP وTLS. يمكنك تقييد تفاوض أمان مستوى الوسائط هذا فقط عندما يكون بروتوكول نقل الإشارة هو TLS.
المعلمة | الوصف |
---|---|
طلب MediaSec |
تحديد ما إذا كان الهاتف يبدأ مفاوضات أمان مستوى الوسائط مع الخادم. قم بتنفيذ أحد الإجراءين التاليين:
القيم المسموح بها: نعم|لا
القيمة الافتراضية: لا |
MediaSec عبر TLS فقط |
تحديد بروتوكول نقل الإشارات الذي يتم من خلاله تطبيق مفاوضات أمان مستوى الوسائط. قبل تعيين هذا الحقل إلى نعم، تأكد من أن بروتوكول نقل الإشارات هو TLS. قم بتنفيذ أحد الإجراءين التاليين:
القيم المسموح بها: نعم|لا
القيمة الافتراضية: لا |
1 |
يمكنك الوصول إلى صفحة ويب إدارة الهاتف. |
2 |
حدد . |
3 |
في قسم SIP Settings ، اضبط الحقلين MediaSec Request و MediaSec Over TLS Only كما هو محدد في الجدول أعلاه. |
4 |
انقر فوق إرسال جميع التغييرات. |
WLAN الأمن
نظرًا لإمكانية تلقي جميع أجهزة الشبكة المحلية اللاسلكية الواقعة ضمن النطاق كل حركة مرور الشبكة المحلية اللاسلكية الأخرى، فإن تأمين الاتصالات الصوتية أصبح يمثل عنصرًا مهمًا في الشبكات المحلية اللاسلكية. لضمان عدم قيام المتسللين بالتلاعب بحركة الصوت أو اعتراضها، يدعم نظام الأمان SAFE Cisco الهاتف. للحصول على مزيد من المعلومات حول الأمان في الشبكات، راجع http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
يوفر حل الهاتف اللاسلكي IP أمانًا للشبكة اللاسلكية يمنع عمليات تسجيل الدخول غير المصرح بها والاتصالات المخترقة باستخدام طرق المصادقة التالية التي يدعمها الهاتف:
-
المصادقة المفتوحة: يمكن لأي جهاز لاسلكي طلب المصادقة في نظام مفتوح. يمنح AP الذي يتلقى الطلب المصادقة لأي طالب أو للطالبين الموجودين في قائمة المستخدمين. يمكن أن يكون الاتصال بين الجهاز اللاسلكي ونقطة الوصول (AP) غير مشفر.
-
بروتوكول المصادقة القابل للتوسيع - المصادقة المرنة عبر الأنفاق الآمن (EAP-TLS) المصادقة: يقوم هيكل أمان العميل والخادم هذا بتشفير معاملات EAP داخل نفق أمان مستوى النقل (TLS) بين نقطة الوصول وخادم RADIUS، مثل Identity Services Engine (ISE).
يستخدم نفق TLS بيانات اعتماد الوصول المحمية (PACs) للمصادقة بين العميل (هاتف) وخادم RADIUS. يرسل الخادم معرف المرجع (AID) إلى العميل (هاتف)، الذي بدوره يحدد PAC الملائم. يعيد العميل (هاتف) PAC-Opaque إلى خادم RADIUS. يلغي الخادم تشفير PAC باستخدام المفتاح الرئيسي. تحتوي نقطتا النهاية الآن على مفتاح PAC ويتم إنشاء نفق TLS. يدعم EAP-FAST توفير PAC تلقائي، ولكن يجب عليك تمكينه على خادم RADIUS.
في ISE، بشكل افتراضي، تنتهي صلاحية PAC في غضون أسبوع واحد. إذا كان الهاتف يشتمل على PAC منتهية الصلاحية، فتستغرق عملية المصادقة على خادم RADIUS وقتاً أطول مقارنة بوجود PAC جديدة في الهاتف. لتجنب التأخير في توفير PAC، قم بتعيين مدة انتهاء الصلاحية لـ PAC حتى 90 يومًا أو أكثر على ISE أو خادم RADIUS.
-
"بروتوكول المصادقة" القابل للتوسعة عبر "أمان طبقة النقل" (EAP-TLS): يتطلب EAP TLS شهادة عميل للمصادقة والوصول إلى الشبكة. بالنسبة لشبكة EAP-TLS اللاسلكية، يمكن أن تكون شهادة العميل MIC, LSC, أو شهادة مثبتة بواسطة المستخدم.
-
بروتوكول المصادقة القابل للتوسعة المحمي (PEAP): نظام مصادقة متبادل يستند إلى كلمة مرور ملك Cisco بين العميل (هاتف) وخادم RADIUS. يمكن للهاتف استخدام PEAP للمصادقة مع الشبكة اللاسلكية. يتم دعم طريقتي المصادقة PEAP-MSCHAPV2 وPEAP-GTC.
-
المفتاح المشترك المسبق (PSK) :يدعم الهاتف صيغة ASCII. يجب عليك استخدام هذا التنسيق عند إعداد مفتاح مشترك مسبقًا WPA/WPA2/SAE:
ASCII: سلسلة أحرف ASCII يتراوح طولها من 8 إلى 63 حرفًا (0-9، وأحرف صغيرة وأحرف كبيرة A-Z، وأحرف خاصة)
مثال : GREG123567@9ZX&W
تستخدم أنظمة المصادقة التالية خادم RADIUS لإدارة مفاتيح المصادقة:
-
WPA/WPA2/WPA3: يستخدم معلومات خادم RADIUS لتوليد مفاتيح فريدة للمصادقة. ونظرًا لإنشاء تلك المفاتيح على الخادم RADIUS المركزي، يوفر WPA2/WPA3 أماناً أكبر من مفاتيح WPA المشتركة مسبقًا والمخزنة في AP والهاتف.
-
تجوال الأمان السريع: يستخدم خادم RADIUS ومعلومات خادم المجال اللاسلكي (WDS) لإدارة ومصادقة المفاتيح. يقوم WDS بإنشاء ذاكرة تخزين مؤقتة لبيانات اعتماد الأمان لأجهزة العميل الممكّنة بتقنية FT لإعادة المصادقة السريعة والآمنة. Cisco هاتف المكتب 9861 و 9871 و Cisco هاتف الفيديو 8875 يدعم 802.11r (FT). يتم دعم كل من الاتصال اللاسلكي وعبر DS للسماح بالتجوال الآمن والسريع. لكننا نوصي بشدة باستخدام طريقة 802.11r (FT) عبر الهواء.
مع WPA/WPA2/WPA3، لا يتم إدخال مفاتيح التشفير على الهاتف، ولكن يتم استخراجها تلقائيًا بين نقطة الوصول والهاتف. ولكن يجب إدخال اسم المستخدم وكلمة المرور لـ EAP التي يتم استخدامها للمصادقة على كل هاتف.
ولضمان أمان حركة المرور الصوتية، يدعم الهاتف TKIP وAES للتشفير. عندما يتم استخدام هذه الآليات للتشفير، يتم تشفير كل من حزم الإشارة SIP وحزم بروتوكول النقل في الوقت الحقيقي (RTP) الصوتية بين نقطة الوصول والهاتف.
- TKIP
-
يستخدم WPA تشفير TKIP الذي يحتوي على العديد من التحسينات على WEP. يوفر TKIP التشفير باستخدام المفاتيح لكل حزمة وموجهات تهيئة أطول (IVs) تعزز من التشفير. بالإضافة إلى ذلك، يضمن التحقق من تكامل الرسائل (MIC) عدم تغيير الحزم المشفرة. يزيل TKIP التنبؤ بـ WEP الذي يساعد المقتحمين على فك تشفير مفتاح WEP.
- AES
-
طريقة تشفير تستخدم لمصادقة WPA2/WPA3. يستخدم هذا المعيار الوطني للتشفير خوارزمية متناظرة تحتوي على نفس المفتاح للتشفير وفك التشفير. يستخدم AES التشفير سلسلة حظر التشفير (CBC) بحجم 128 بت، وهي التي تدعم حجم 128 و192 و256 بت، كحد أدنى. يدعم الهاتف حجم مفتاح 256 بت.
Cisco لا يدعم هاتف المكتب 9861 و9871 وهاتف الفيديو 8875 Cisco بروتوكول سلامة المفتاح (CKIP) مع CMIC.
يتم إعداد أنظمة المصادقة والتشفير داخل الشبكة المحلية اللاسلكية. يتم تهيئة شبكات VLAN في الشبكة ونقاط الاتصال الموجودة وتحدد مجموعات مختلفة من المصادقة والتشفير. يرتبط SSID بشبكة VLAN ونظام المصادقة والتشفير المعين. لكي تتم مصادقة أجهزة العميل اللاسلكية بنجاح، يجب عليك تكوين نفس معرفات SSID مع مخططات المصادقة والتشفير الخاصة بها على نقاط الوصول وعلى الهاتف.
تتطلب بعض مخططات المصادقة أنواعًا معينة من التشفير.
- عند استخدام مفتاح WPA المشترك مسبقًا، أو مفتاح WPA2 المشترك مسبقًا، أو SAE، يجب تعيين المفتاح المشترك مسبقًا بشكل ثابت على الهاتف. يجب أن تطابق هذه المفاتيح المفاتيح الموجودة على AP.
-
يدعم الهاتف التفاوض التلقائي EAP لـ FAST أو PEAP، ولكن ليس لـ TLS. بالنسبة لوضع Cisco، يجب عليك تحديده.
تُظهر مخططات المصادقة والتشفير في الجدول التالي خيارات تكوين الشبكة للهاتف التي تتوافق مع تكوين AP.
نوع FSR | المصادقة | إدارة المفاتيح | التشفير | إطار الإدارة المحمي (PMF) |
---|---|---|---|---|
802.11r (FT) | PSK |
WPA-PSK WPA-PSK-SHA256 FT-PSK | AES | لا |
802.11r (FT) | WPA3 |
SAE FT-SAE | AES | نعم |
802.11r (FT) | EAP-TLS |
WPA-EAP FT-EAP | AES | لا |
802.11r (FT) | EAP-TLS (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | نعم |
802.11r (FT) | EAP-FAST |
WPA-EAP FT-EAP | AES | لا |
802.11r (FT) | EAP-FAST (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | نعم |
802.11r (FT) | برنامج مساعدة الموظفين (EAP) - برنامج مساعدة الموظفين (PEAP) |
WPA-EAP FT-EAP | AES | لا |
802.11r (FT) | EAP-PEAP (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | نعم |
إعداد ملف تعريف Wi-Fi
يمكنك تكوين ملف تعريف Wi-Fi من صفحة ويب الهاتف أو من إعادة مزامنة ملف تعريف الجهاز البعيد ثم ربط ملف التعريف بشبكات Wi-Fi المتاحة. يمكنك استخدام ملف تعريف Wi-Fi هذا للاتصال بشبكة Wi-Fi. حاليًا، لا يمكن تكوين سوى ملف تعريف Wi-Fi واحد.
يحتوي على ملف تعريف المعلمات المطلوبة للهواتف لتوصيل خادم الهاتف بشبكة Wi-Fi. عند إنشاء ملف تعريف Wi-Fi واستخدامه، لن تحتاج أنت أو المستخدمون إلى تكوين الشبكة اللاسلكية للهواتف الفردية.
ملف تعريف شبكة Wi-fi يتيح لك إمكانية منع أو تحديد التغييرات في تهيئة شبكة Wi-fi على الهاتف بالمستخدم.
نوصيك باستخدام ملف تعريف آمن مع بروتوكولات تمكين التشفير لحماية المفاتيح وكلمات المرور عند استخدام ملف تعريف Wi-Fi.
عند إعداد الهواتف لاستخدام طريقة المصادقة EAP-FAST في وضع الأمان، يحتاج المستخدمون إلى بيانات اعتماد فردية للاتصال بنقطة وصول.
1 |
يمكنك الوصول إلى صفحة ويب الهاتف. |
2 |
حدد . |
3 |
في القسم Wi-Fi Profile (n)، اضبط المعلمات كما هو موضح في الجدول التالي المعلمات الخاصة بملف تعريف Wi-Fi. يتوفر تكوين ملف التعريف Wi-Fi أيضًا لتسجيل دخول المستخدم.
|
4 |
انقر فوق إرسال جميع التغييرات. |
معلمات ملف التعريف Wi-Fi
يحدد الجدول التالي وظيفة كل معلمة واستخدامها في قسم ملف تعريف Wi-Fi (n) ضمن علامة التبويب النظام في صفحة ويب الهاتف. كما أنه يحدد بنية السلسلة التي تمت إضافتها في ملف تكوين الهاتف (cfg.xml) لتكوين معلمة.
المعلمة | الوصف |
---|---|
اسم الشبكة | يتيح لك إدخال اسم لـ SSID التي سيتم عرضها على الهاتف. يمكن أن يكون لملفات التعريف المتعددة نفس اسم الشبكة بوضع أمان مختلف. قم بتنفيذ أحد الإجراءين التاليين:
القيمة الافتراضية: فارغ |
وضع الأمان | السماح لك بتحديد طريقة المصادقة المستخدمة لتأمين الوصول إلى شبكة Wi-Fi. اعتمادًا على الطريقة التي تختارها، يظهر حقل كلمة المرور حتى تتمكن من تقديم بيانات الاعتماد المطلوبة للانضمام إلى شبكة Wi-Fi هذه. قم بتنفيذ أحد الإجراءين التاليين:
القيمة التلقائية: تلقائي |
معرف مستخدم Wi-Fi | السماح لك بإدخال معرف مستخدم لملف تعريف الشبكة. يصبح هذا الحقل متاحًا عند تعيين وضع الأمان على "تلقائي"، أو EAP-FAST، أو EAP-PEAP. هذا حقل إلزامي ويسمح بحد أقصى 32 حرفًا أبجديًا رقميًا. قم بتنفيذ أحد الإجراءين التاليين:
القيمة الافتراضية: فارغ |
كلمة المرور الخاصة بشبكة Wi-Fi | يتيح لك إدخال كلمة المرور لمعرّف مستخدم Wi-Fi المحدد. قم بتنفيذ أحد الإجراءين التاليين:
القيمة الافتراضية: فارغ |
نطاق التردد | يتيح لك تحديد نطاق تردد الإشارة اللاسلكية الذي تستخدمه شبكة WLAN. قم بتنفيذ أحد الإجراءين التاليين:
القيمة التلقائية: تلقائي |
تحديد الشهادة | يسمح لك بتحديد نوع الشهادة للتسجيل الأولي للشهادة وتجديد الشهادة في الشبكة اللاسلكية. هذه العملية متاحة فقط لمصادقة 802.1X. قم بتنفيذ أحد الإجراءين التاليين:
افتراضيًا: تم تثبيت التصنيع |
التحقق من حالة أمان الجهاز على الهاتف
يتحقق هاتفك من حالة أمان الجهاز تلقائيًا. إذا تم اكتشاف تهديدات أمنية محتملة على الهاتف، فيمكن لقائمة المشكلات والتشخيصات إظهار تفاصيل المشكلات. بناءً على المشكلات المبلغ عنها، يمكن لمسؤول النظام الخاص بك اتخاذ الإجراءات اللازمة لتأمين هاتفك وتعزيزه.
تتوفر حالة أمان الجهاز قبل تسجيل الهاتف في نظام التحكم في المكالمات (Webex Calling أو BroadWorks).
لعرض تفاصيل المشكلات الأمنية على شاشة الهاتف، قم بما يلي:
1 |
اضغط على إعدادات |
2 |
حدد .يحتوي تقرير أمان الجهاز حاليًا على المشكلات التالية:
|
3 |
اتصل بالمسؤول لديك للحصول على الدعم لحل مشكلات الأمان. |