Ръчно инсталиране на персонализиран сертификат на устройство

Можете ръчно да инсталирате сертификат за персонализирано устройство (CDC) на телефона, като качите сертификата от уеб страницата за администриране на телефона.

Преди да започнете

Преди да можете да инсталирате сертификат за персонализирано устройство за телефона, трябва да имате:

  • Файл на сертификат (.p12 или .pfx), записан на вашия компютър. Файлът съдържа сертификата и частния ключ.
  • Извлечете паролата за сертификата. Паролата се използва за дешифриране на файла на сертификата.
1

Отворете уеб страницата за администриране на телефона.

2

Изберете Сертификат.

3

В раздела Добавяне на сертификат щракнете върху Преглед....

4

Прегледайте сертификата на компютъра си.

5

В полето Извличане на парола въведете паролата за извличане на сертификат.

6

Щракнете върху Качване.

Ако файлът на сертификата и паролата са правилни, ще получите съобщение „Сертификатът е добавен.“. В противен случай качването е неуспешно със съобщение за грешка, което показва, че сертификатът не може да бъде качен.
7

За да проверите подробностите за инсталирания сертификат, щракнете върху Преглед в раздела Съществуващи сертификати.

8

За да премахнете инсталирания сертификат от телефона, щракнете върху Изтриване в раздела Съществуващи сертификати.

След като щракнете върху бутона, операцията по премахване започва незабавно без потвърждение.

Ако сертификатът бъде премахнат успешно, ще получите съобщение „Сертификатът е изтрит.“.

Автоматично инсталиране на сертификат по избор на устройство чрез SCEP

Можете да зададете параметрите на прост протокол за записване на сертификати (SCEP), за да инсталирате автоматично сертификата на персонализирано устройство (CDC), ако не искате ръчно да качите файла със сертификат или нямате въведен файл със сертификат.

Когато SCEP параметрите са конфигурирани правилно, телефонът изпраща заявки до SCEP сървъра и CA сертификатът се валидира от устройството с помощта на дефинирания пръстов отпечатък.

Преди да започнете

Преди да можете да извършите автоматично инсталиране на сертификат за персонализирано устройство за телефона, трябва да имате:

  • Адрес на SCEP сървър
  • Пръстов отпечатък SHA-1 или SHA-256 на корневи CA сертификат за SCEP сървър
1

Отворете уеб страницата за администриране на телефона.

2

Изберете Сертификат.

3

В раздела SCEP конфигурация 1 задайте параметрите, както е описано в следващата таблица Параметри за SCEP конфигурация.

4

Щракнете върху Изпращане на всички промени.

Параметри за SCEP конфигурация

Следващата таблица дефинира функциите и използването на параметрите за конфигуриране на SCEP в раздела SCEP конфигурация 1 под раздела Сертификат в уеб интерфейса на телефона. Освен това дефинира синтаксиса на низа, който се добавя към конфигурационния файл на телефона (cfg.xml), за да конфигурирате параметър.

Таблица 1. Параметри за SCEP конфигурация
ПараметърОписание
Сървър

Адрес на SCEP сървър. Този параметър е задължителен.

Направете едно от следните неща:

  • В конфигурационния файл на телефона с XML(cfg.xml) въведете низ в следния формат:

    <CDC_Server_1_ ua="na">http://10.79.57.91</CDC_Server_1_>

  • На уеб страницата на телефона въведете адреса на SCEP сървъра.

Валидни стойности: URL адрес или IP адрес. HTTPS схемата не се поддържа.

По подразбиране Празно

Пръстов отпечатък на главния СО

Пръстов отпечатък SHA256 или SHA1 на главния СО за валидиране по време на процеса SCEP. Този параметър е задължителен.

Направете едно от следните неща:

  • В конфигурационния файл на телефона с XML(cfg.xml) въведете низ в следния формат:

    <CDC_Root_CA_Fingerprint_1_ ua="na">12040870625C5B755D ⦅_ph_16⦆ F5925285F8F5FF5D55AF</CDC_Root_CA_Fingerprint_1_>

  • На уеб страницата на телефона въведете валиден пръстов отпечатък.

По подразбиране Празно

Парола за предизвикателство

Паролата за предизвикателство за упълномощаване на Certificate Authority (CA) спрямо телефона по време на записване на сертификат чрез SCEP. Този параметър не е задължителен.

Според действителната SCEP среда поведението на паролата за предизвикателство варира.

  • Ако телефонът получи сертификат от Cisco RA, който комуникира с CA, паролата за предизвикателство не се поддържа от CA. В този случай Cisco RA използва MIC/SUDI на телефона за удостоверяване за достъп до CA. телефонът използва MIC/SUDI както за първоначално записване, така и за подновяване на сертификата.
  • Ако телефонът получи сертификат чрез комуникация директно с CA, паролата за предизвикателство се поддържа на CA. Ако е конфигуриран, той ще се използва само за първоначалното записване. Вместо това за подновяване на сертификата ще се използва инсталираният сертификат.

Направете едно от следните неща:

  • В конфигурационния файл на телефона с XML(cfg.xml) въведете низ в следния формат:

    <CDC_Challenge_Password_1_ ua="na"></CDC_Challenge_Password_1_>

    Паролата е маскирана в конфигурационния файл.

  • На уеб страницата на телефона въведете паролата за предизвикателство.

По подразбиране Празно

Конфигуриране на SCEP параметри чрез DHCP опция 43

В допълнение към записването на SCEP сертификата чрез ръчните конфигурации на уеб страницата на телефона, можете да използвате и опцията DHCP 43 за попълване на параметрите от DHCP сървър. Опцията 43 на DHCP е предварително конфигурирана с SCEP параметрите, по-късно телефонът може да извлече параметрите от DHCP сървъра, за да извърши записване на SCEP сертификата.

  • Конфигурацията на SCEP параметрите чрез DHCP опция 43 е достъпна само за телефона, където се извършва нулиране до фабричните настройки.
  • Телефоните не трябва да се поставят в мрежата, която поддържа както опция 43, така и дистанционно обезпечаване (например опции 66,160,159,150 или обезпечаване в облака). В противен случай телефоните може да не получат конфигурации с опция 43.

За да запишете SCEP сертификат чрез конфигуриране на SCEP параметрите в DHCP опция 43, направете следното:

  1. Подгответе SCEP среда.

    За информация относно настройването на SCEP средата вижте документацията на вашия SCEP сървър.

  2. Настройте опция 43 на DHCP (дефинирана в 8.4 Специфична информация за доставчика, RFC 2132).

    Подопции (10 – 15) са запазени за метода:

    Параметър на уеб страницата на телефонаПодопцияТипДължина (байт)Задължително
    Режим FIPS10Булева1Не*
    Сървър11Низ208 – дължина (Парола за предизвикателство)Да
    Пръстов отпечатък на главния СО12двоичен20 или 32Да
    Парола за предизвикателство13Низ208 – дължина (сървър)Не*
    Разрешаване на удостоверяване с 802.1X14Булева1Не
    Избор на сертификат15неподписан 8-битов1Не

    Когато използвате DHCP опция 43, обърнете внимание на следните характеристики на метода:

    • Подопциите (10–15) са запазени за Custom Device Certificate (CDC).
    • Максималната дължина на DHCP опцията 43 е 255 байта.
    • Максималната дължина на сървър + парола за предизвикателство е по-малка от 208 байта.
    • Стойността на FIPS режим трябва да съответства на конфигурацията за осигуряване на включване. В противен случай телефонът не може да извлече предварително инсталирания сертификат след включването му. По-конкретно,
      • Ако телефонът ще бъде регистриран в среда, в която режимът FIPS е деактивиран, не е необходимо да конфигурирате параметъра FIPS Mode в опция 43 на DHCP. По подразбиране режимът FIPS е деактивиран.
      • Ако телефонът ще бъде регистриран в среда, в която е активиран режим FIPS, трябва да го активирате в опция 43 на DHCP. Вижте Активиране на режим FIPS за подробности.
    • Паролата в Опция 43 е в изчистен текст.

      Ако паролата за предизвикателството е празна, телефонът използва MIC/SUDI за първоначалното записване и подновяване на сертификата. Ако е конфигурирана парола за предизвикателство, тя се използва само за първоначалното записване, а инсталираният сертификат ще се използва за подновяване на сертификата.

    • Разрешаване на удостоверяване с 802.1X и избор на сертификат се използват само за телефони в кабелна мрежа.
    • Опцията 60 на DHCP (идентификатор на класа на доставчика) се използва за идентифициране на модела на устройството.

    Следващата таблица дава пример за вариант 43 на DHCP (подварианти 10 – 15):

    Десетична подопция/шестнадесетичнаДължина на стойността (байт) десетично/шестнадесетичноСтойностШестнадесетична стойност
    10/0а1/011 (0: Деактивирано; 1: Разрешено)01
    11/0б18/12http://10.79.57.91687474703a2f2f31302e37392e35372e3931
    12/ 0c20/1412040870625C5B755D ⦅_ph_16⦆ F5925285F8F5FF5D55AF12040870625C5B755D ⦅_ph_16⦆ F5925285F8F5FF5D55AF
    13/0г16/10d233ccf9b9952a1544323333434346394239393532413135
    14/0e1/011 (0: Не; 1: Да*01
    15/0f1/011 (0: Инсталирано производство; 1: Инсталирани по избор) 01

    Обобщение на стойностите на параметъра:

    • Режим FIPS = Активиран

    • Сървър = http://10.79.57.91

    • Главен CA пръстов отпечатък = 12040870625C5B755D ⦅_ph_16⦆ F5925285F8F5FF5D55AF

    • Парола за предизвикателство = D233CCF9B9952A15

    • Разрешаване на удостоверяване с 802.1X = Да

    • Избор на сертификат = Инсталиран по избор

    Синтаксисът на крайната шестнадесетична стойност е: {<suboption><length><value>}...

    Според стойностите на параметъра по-горе, крайната шестнадесетична стойност е както следва:

    0a01010b12687474703a2f2f31302e37392e35372e39310c1412040870625C5B755D ⦅_ph_16⦆ F5925285F8F5FF5D55AF0d10443233334343463942393935324131350e01010f0101

  3. Конфигурирайте DHCP опция 43 на DHCP сървър.

    Тази стъпка дава пример за конфигурациите на DHCP опция 43 в Cisco Network Register.

    1. Добавете набор от дефиниции за опции на DHCP.

      Низ за опция на доставчик е името на модела на IP телефоните. Валидната стойност е: DP-9841, DP-9851, DP-9861, DP-9871 или CP-8875.

    2. Добавете DHCP опция 43 и подопции към набора от дефиниции на опциите на DHCP.

      Пример:

      Екранна снимка на дефинициите на DHCP опция 43 в мрежовия регистър на Cisco

    3. Добавете опции 43 към правилата на DHCP и задайте стойността по следния начин:

      Пример:

      (10 1)(11 http://10.79.57.91)(12 12040870625C5B755D ⦅_ph_18⦆ F5925285F8F5FF5D55AF)(13 D233CCF9B9952A15)(14 1)(15 1)

    4. Проверете настройките. Можете да използвате Wireshark, за да прихванете следа от мрежовия трафик между телефона и услугата.
  4. Нулирайте до фабричните настройки за телефона.

    След като телефонът бъде нулиран, параметрите Server, Root CA пръстов отпечатък и Password за предизвикателство ще се попълват автоматично. Тези параметри се намират в раздела SCEP конфигурация 1 от Сертификат > Персонализиран на уеб страницата за администриране на телефона.

    За да проверите подробностите за инсталирания сертификат, щракнете върху Преглед в раздела Съществуващи сертификати.

    За да проверите състоянието на инсталиране на сертификата, изберете Сертификат > Състояние на персонализиран сертификат. Статус на изтеглянето 1 показва най-новия резултат. Ако възникне проблем по време на записването на сертификата, статусът на изтегляне може да покаже причината за проблема с целите на отстраняването на неизправности.

    Ако удостоверяването на паролата за предизвикателството е неуспешно, потребителите ще бъдат подканени да въведат паролата на екрана на телефона.
  5. (По избор): За да премахнете инсталирания сертификат от телефона, щракнете върху Изтриване в раздела Съществуващи сертификати.
    След като щракнете върху бутона, операцията по премахване започва незабавно без потвърждение.

Подновяване на сертификата от SCEP

Сертификатът на устройството може да бъде обновен автоматично от процеса SCEP.

  • Телефонът проверява дали сертификатът ще изтече след 15 дни на всеки 4 часа. Ако е така, телефонът започва процеса на подновяване на сертификата автоматично.
  • Ако паролата за предизвикателството е празна, телефонът използва MIC/SUDI както за първоначално записване, така и за подновяване на сертификата. Ако е конфигурирана паролата за предизвикателство, тя се използва само за първоначално записване, съществуващият/инсталираният сертификат се използва за подновяване на сертификата.
  • Телефонът не премахва стария сертификат на устройство, докато не извлече новото.
  • Ако подновяването на сертификата е неуспешно поради изтичане на сертификата на устройството или CA, телефонът включва автоматично първоначалното записване. Междувременно, ако удостоверяването на паролата за предизвикателство е неуспешно, на екрана на телефона се появява екран за въвеждане на парола и потребителите получават подкана да въведат паролата за предизвикателство на телефона.

Разрешаване на режим FIPS

Можете да направите телефона съвместим с федералните стандарти за обработка на информация (FIPS).

FIPS са набор от стандарти, които описват обработката на документи, алгоритми за шифроване и други стандарти за информационни технологии за използване в рамките на невоенното правителство и от държавни изпълнители и доставчици, които работят с агенциите. CiscoSSL FOM (FIPS обектен модул) е внимателно дефиниран софтуерен компонент и предназначен за съвместимост с библиотеката на CiscoSSL, така че продуктите, използващи библиотеката на CiscoSSL и API, могат да бъдат конвертирани да използват валидирана криптография FIPS 140-2 с минимални усилия.

1

Отворете уеб страницата за администриране на телефона.

2

Изберете Глас > Система .

3

В раздела Настройки за защита изберете Да или Не от параметъра FIPS режим.

4

Щракнете върху Изпращане на всички промени.

Когато активирате FIPS, следните функции работят безпроблемно на телефона:
  • Удостоверяване на изображения
  • Защитено място за съхранение
  • Конфигуриране на шифроване на файл
  • tls:
    • HTTP
    • Качване на PRT
    • Надграждане на фърмуера
    • Повторно синхронизиране на профила
    • Включване на услугата
    • Включване в Webex
    • SRTP през TLS
    • 802.1x (кабелен)
  • Данни за SIP (RFC 8760)
  • srtp
  • Регистрационни файлове за повиквания в Webex и указател на Webex
  • Един бутон за натискане

Ръчно премахване на сертификат за защита

Можете ръчно да премахнете сертификат за защита от телефона, ако не е наличен Simple Certificate Enrollment Protocol (SCEP).

1

От уеб страницата за администриране на телефона изберете Сертификати.

2

Намерете сертификата на страницата Сертификати.

3

Щракнете върху Изтрий.

4

Рестартирайте телефона, след като процесът на изтриване завърши.

Задаване на паролата за потребител и администратор

След като телефонът се регистрира в система за контрол на повикванията за първи път или извършите нулиране до фабричните настройки на телефона, трябва да зададете потребителска и администраторска парола, за да подобрите защитата на телефона. Само когато е зададена парола, можете да подадете промените от уеб страницата на телефона.

По подразбиране на телефона е активирано предупреждение за парола. Когато телефонът няма потребителска или администраторска парола, се показват следните предупреждения:

  • На уеб страницата на телефона се показва „Не е предоставена парола на администратор. Мрежата е в режим само за четене и не можете да изпращате промени. Променете паролата.“ в горния ляв ъгъл.

    Полетата Парола на потребител и Парола на администратор показват предупреждението „Не е предоставена парола“, съответно ако е празна.

  • Екранът на телефона Проблеми и диагностика показва проблема "Не е предоставена парола".
1

Достъп до уеб страницата за администриране на телефона

2

Изберете Глас > Система .

3

(По избор) В раздела Системна конфигурация задайте параметъра Показване на предупреждения за парола на Да, след което щракнете върху Изпращане на всички промени.

Можете също да активирате параметрите в конфигурационния файл на телефона (cfg.xml).

<Display_Password_Warnings ua="na">Да</Display_Password_Warnings>

По подразбиране Да

Незадължително Да|Не

Когато параметърът е зададен на Не, предупреждението за парола не се появява нито на уеб страницата, нито на екрана на телефона. Също така режимът \„Само готови\“ за уеб страницата няма да се активира дори ако паролата е празна.

4

Намерете параметъра Парола на потребител или Парола на администратор и щракнете върху Промяна на паролата до параметъра.

5

Въведете текущата потребителска парола в полето Стара парола.

Ако нямате парола, оставете полето празно. Стойността по подразбиране е празна.
6

Въведете нова парола в полето Нова парола.

7

Щракнете върху Изпращане.

Съобщението Паролата е променена успешно. ще се покаже в уеб страницата. Уеб страницата ще се опресни след няколко секунди. Предупреждението до параметъра ще изчезне.

След като зададете потребителската парола, този параметър показва следното в XML файла за конфигуриране на телефона (cfg.xml):

<!-- <Admin_Password ua="na">;*************</Admin_Password> <User_Password ua="rw">;*************</User_Password> -->

Ако получите код на грешка 403, когато се опитвате да получите достъп до уеб страницата на телефона, трябва да зададете парола за потребител или администратор, като осигурите в конфигурационния файл на телефона (cfg.xml). Например въведете низ в следния формат:

<Admin_Password ua="na">P0ssw0rd_tes89</Admin_Password>

<User_Password ua="rw">Abc123</User_Password>

Удостоверяване с 802.1X

Cisco IP телефон поддържа удостоверяване с 802.1X.

Превключвателите на Cisco IP телефоните и Cisco Catalyst традиционно използват протокола за откриване на Cisco (CDP), за да се идентифицират и определят параметри, като разпределение на VLAN и изисквания за вътрешно захранване. CDP не идентифицира локално прикачените работни станции. Cisco IP телефон осигуряват механизъм за преминаване EAPOL. Този механизъм позволява на работна станция, прикачена към Cisco IP телефон, да предава EAPOL съобщения към удостоверителя 802.1X на LAN превключвателя. Механизмът за преминаване гарантира, че IP телефонът не действа като LAN превключвател за удостоверяване на крайна точка за данни преди достъп до мрежата.

Cisco IP телефон също така предоставят прокси механизъм EAPOL Logoff. Ако локално прикаченият компютър прекъсне връзката с IP телефона, LAN превключвателят не вижда неуспешна физическа връзка, тъй като връзката между LAN превключвателя и IP телефона се поддържа. За да се избегне компрометиране на целостта на мрежата, IP телефонът изпраща съобщение EAPOL-Logoff до превключвателя от името на компютъра надолу по веригата, което задейства LAN превключвателя за изчистване на записа за удостоверяване за компютъра надолу по веригата.

Поддръжката за удостоверяване с 802.1X изисква няколко компонента:

  • IP телефони Cisco Телефонът инициира искане за достъп до мрежата. Cisco IP телефон съдържа supplicant 802.1X. Този supplicant позволява на мрежовите администратори да контролират свързването на IP телефони към портовете за превключване на LAN. Текущата версия на supplicant на телефон 802.1X използва опциите EAP-FAST и EAP-TLS за удостоверяване на мрежата.

  • услуга за удостоверяване Сървърът за удостоверяване и превключвателят трябва да са конфигурирани с споделена тайна, която удостоверява телефона.

  • Превключване: Превключвателят трябва да поддържа 802.1X, така че да може да действа като удостоверител и да предава съобщенията между телефона и сървъра за удостоверяване. След като обменът завърши, превключвателят предоставя или отказва достъп на телефона до мрежата.

За да конфигурирате 802.1X, трябва да извършите следните действия.

  • Конфигурирайте другите компоненти, преди да активирате удостоверяване с 802.1X на телефона.

  • Конфигуриране на PC порт: Стандартът 802.1X не взема предвид VLAN мрежите и препоръчва само едно устройство да бъде удостоверено за конкретен порт за превключване. Някои превключватели обаче поддържат удостоверяване с много домейни. Конфигурацията на превключвателя определя дали можете да свържете компютър към компютърния порт на телефона.

    • Активирано: Ако използвате превключвател, който поддържа удостоверяване с много домейни, можете да активирате компютърен порт и да свържете компютър към него. В този случай Cisco IP телефон поддържа прокси сървър EAPOL-Logoff за наблюдение на обмена на удостоверяване между превключвателя и прикачения компютър.

      За повече информация относно поддръжката на IEEE 802.1X на превключвателите на Cisco Catalyst вижте ръководствата за конфигуриране на превключватели на Cisco Catalyst на адрес:

      http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html

    • Деактивирано: Ако превключвателят не поддържа няколко съвместими с 802.1X устройства в един и същ порт, трябва да деактивирате PC порта, когато е активирано удостоверяване с 802.1X. Ако не деактивирате този порт и след това се опитате да прикачите компютър към него, превключвателят отказва достъп до мрежата както на телефона, така и на компютъра.

  • Конфигуриране на гласова VLAN: Тъй като стандартът 802.1X не отчита VLAN, трябва да конфигурирате тази настройка въз основа на поддръжката на превключвателя.
    • Активирано: Ако използвате превключвател, който поддържа удостоверяване с много домейни, можете да продължите да използвате гласовата VLAN.
    • Деактивирано: Ако превключвателят не поддържа удостоверяване с много домейни, деактивирайте Voice VLAN и помислете за задаване на порта към основната VLAN.
  • (Само за Cisco Desk Phone серия 9800)

    Настолният телефон на Cisco серия 9800 има различен префикс в PID от този за другите телефони Cisco. За да разрешите на телефона ви да преминава удостоверяване с 802.1X, задайте параметъра Radius·User-Name да включва настолния телефон Cisco 9800.

    Например PID на телефон 9841 е DP-9841; можете да зададете Radius·User-Name да започва с DP или Съдържа DP. Можете да го зададете в следните раздели:

    • Правила > Условия > Условия на библиотеката

    • Правила > Набори правила > Правила за упълномощаване > Правило за упълномощаване 1

Разрешаване на удостоверяване с 802.1X

Когато е активирано удостоверяване с 802.1X, телефонът използва удостоверяване с 802.1X, за да поиска достъп до мрежата. Когато удостоверяването с 802.1X е деактивирано, телефонът използва протокола за откриване на Cisco (CDP), за да придобие VLAN и достъп до мрежата. Можете също да видите състоянието на транзакцията и да я промените в менюто на екрана на телефона.

Когато е активирано удостоверяване с 802.1X, можете също да изберете сертификата на устройството (MIC/SUDI или по избор) за първоначалното записване и подновяване на сертификата. Обикновено MIC е за Cisco Video Phone 8875, SUDI е за Cisco Desk Phone 9800. CDC може да се използва за удостоверяване само в 802.1x.

1

Изпълнете едно от следните действия, за да разрешите удостоверяването с 802.1X:

  • В уеб интерфейса на телефона изберете Глас > Система и задайте параметъра Разрешаване на удостоверяване 802.1X на Да. След това щракнете върху Изпращане на всички промени.
  • В конфигурационния файл (cfg.xml) въведете низ в следния формат:

    <Enable_802.1X_Authentication ua="rw">Да</Enable_802.1X_Authentication>

    Валидни стойности: Да|Не

    По подразбиране Не

  • На телефона натиснете Настройкиthe Settings hard key и се придвижете до Мрежа и услуга > Настройки за защита > 802.1X удостоверяване. Превключете полето Удостоверяване на устройството на Вкл., след което изберете Прилагане.
Таблица 2. Параметри за удостоверяване с 802.1X на екрана на телефона

Параметри

Опции

По подразбиране

Описание

Удостоверяване на устройството

Вкл.

Изключен

Изключен

Активирайте или деактивирайте удостоверяването с 802.1X на телефона.

Статус на транзакцията

Деактивирано

Показва състоянието на удостоверяването с 802.1X. Държавата може да бъде (не само):

  • Удостоверяване Посочва, че процесът на удостоверяване е в ход.
  • Удостоверяване Показва, че телефонът е удостоверен.
  • Деактивирано: Посочва, че удостоверяването с 802.1x е деактивирано на телефона.

Протокол

Няма

Показва метода EAP, който се използва за удостоверяване с 802.1X. Протоколът може да бъде EAP-FAST или EAP-TLS.

Тип сертификат на потребителя

Инсталирано производство

Персонализирано инсталирано

Инсталирано производство

Изберете сертификата за удостоверяване 802.1X по време на първоначалното записване и подновяване на сертификата.

  • Инсталирано производство – Използват се сертификат за инсталирано производство (MIC) и защитен уникален идентификатор на устройството (SUDI).
  • Инсталирано по избор – използва се персонализираният сертификат на устройство (CDC). Този тип сертификат може да се инсталира или чрез ръчно качване на уеб страницата на телефона, или чрез инсталиране от сървър на прост протокол за записване на сертификати (SCEP).

Този параметър се появява на телефона само когато е активирано удостоверяване на устройството.

2

Изберете сертификат (MIC или по избор) за удостоверяване 802.1X на уеб страницата на телефона.

  • За кабелна мрежа изберете Глас > Система, изберете тип сертификат от падащия списък Избор на сертификат в раздела 802.1X Удостоверяване.

    Можете също да конфигурирате този параметър в конфигурационния файл (cfg.xml):

    <Certificate_Select ua="rw">Инсталиран по избор</Certificate_Select>

    Валидни стойности: Инсталирано производство|Инсталирано по избор

    По подразбиране Инсталирано производство

  • За безжична мрежа изберете Глас > Система, изберете тип сертификат от падащия списък Избор на сертификат в раздела Wi-Fi профил 1.

    Можете също да конфигурирате този параметър в конфигурационния файл (cfg.xml):

    <Wi-Fi_Certificate_Select_1_ ua="rw">Инсталиран по избор</Wi-Fi_Certificate_Select_1_>

    Валидни стойности: Инсталирано производство|Инсталирано по избор

    По подразбиране Инсталирано производство

За информация как да изберете тип сертификат на екрана на телефона вижте Свързване на телефона към Wi-Fi мрежа.

Разрешаване на режим, иницииран от клиент, за преговори за сигурността на мултимедийното самолет

За защита на медийните сесии можете да конфигурирате телефона да инициира преговори за защита на медийните самолети със сървъра. Механизмът за защита следва стандартите, посочени в RFC 3329, и неговия проект за разширение Имена на механизмите за защита за мултимедия (вж. https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Транспортирането на преговорите между телефона и сървъра може да използва SIP протокол през UDP, TCP и TLS. Можете да ограничите договарянето за защита на мултимедийните самолети да се прилага само когато транспортният протокол за сигнализиране е TLS.

1

Отворете уеб страницата за администриране на телефона.

2

Изберете Глас > Вътрешен (n).

3

В раздела Настройки за SIP задайте полетата MediaSec заявка и MediaSec само през TLS, както са дефинирани в следната таблица:

Таблица 2. Параметри за водене на преговори за сигурността на мултимедийните самолети
ПараметърОписание

Заявка за MediaSec

Указва дали телефонът започва преговори със сървъра за медийна сигурност.

Направете едно от следните неща:

  • В конфигурационния файл на телефона с XML(cfg.xml) въведете низ в следния формат:

    <MediaSec_Request_1_ ua="na">Да</MediaSec_Request_1_>
  • В уеб интерфейса на телефона задайте това поле на Да или Не, ако е необходимо.

Позволени стойности: Да|Не

  • Да—Режим, иницииран от клиент. Телефонът започва преговори за сигурността на мултимедийния самолет.
  • Не—Режим, иницииран от сървъра. Сървърът започва преговори за сигурността на мултимедийния самолет. Телефонът не инициира преговори, но може да обработва заявки за преговори от сървъра, за да установи защитени повиквания.

По подразбиране Не

MediaSec само през TLS

Указва транспортния протокол за сигнализация, по който се прилага договарянето за защита на медийните самолети.

Преди да зададете това поле на Да, се уверете, че транспортният протокол за сигнализация е TLS.

Направете едно от следните неща:

  • В конфигурационния файл на телефона с XML(cfg.xml) въведете низ в следния формат:

    <MediaSec_Over_TLS_Only_1_ ua="na">Не</MediaSec_Over_TLS_Only_1_>

  • В уеб интерфейса на телефона задайте това поле на Да или Не, ако е необходимо.

Позволени стойности: Да|Не

  • Да – телефонът инициира или обработва преговори за защита на мултимедийния самолет само когато транспортният протокол за сигнализиране е TLS.
  • Не – телефонът започва и се занимава с преговори за сигурността на мултимедийния самолет независимо от транспортния протокол за сигнализиране.

По подразбиране Не

4

Щракнете върху Изпращане на всички промени.

WLAN защита

Тъй като всички WLAN устройства, които са в диапазона, могат да получават целия друг WLAN трафик, защитата на гласовите комуникации е от решаващо значение за WLAN. За да е сигурно, че нарушителите не манипулират и не прехващат гласовия трафик, архитектурата SAFE Security на Cisco поддържа телефона. За повече информация относно защитата в мрежите вижте http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.

Решението за безжична IP телефония на Cisco осигурява защита на безжичната мрежа, която предотвратява неупълномощени влизания и компрометирани комуникации, като използва следните методи за удостоверяване, поддържани от телефона:

  • Отваряне на удостоверяването: Всяко безжично устройство може да поиска удостоверяване в отворена система. Точката за достъп, която получава заявката, може да предостави удостоверяване на всеки заявител или само на заявителите, които са намерени в списък с потребители. Комуникацията между безжичното устройство и точката за достъп (AP) може да не е шифрована.

  • Разширяем протокол за удостоверяване – гъвкаво удостоверяване чрез удостоверяване със защитен тунелинг (EAP-FAST): Тази архитектура за защита клиент-сървър шифрова EAP транзакциите в рамките на тунела за защита на транспортно ниво (TLS) между AP и сървъра RADIUS, като Identity Services Engine (ISE).

    TLS тунелът използва идентификационни данни за защитен достъп (PAC) за удостоверяване между клиента (телефона) и сървъра RADIUS. Сървърът изпраща ИД на орган (AID) на клиента (телефона), който от своя страна избира подходящата PAC. Клиентът (телефон) връща PAC-Opaque към сървъра RADIUS. Сървърът дешифрова PAC с главния ключ. И двете крайни точки вече съдържат ключа PAC и се създава TLS тунел. EAP-FAST поддържа автоматично обезпечаване на PAC, но трябва да го активирате на сървъра RADIUS.

    В ISE по подразбиране срокът на PAC изтича след една седмица. Ако телефонът има изтекъл PAC, удостоверяването със сървъра RADIUS отнема повече време, докато телефонът получи нов PAC. За да избегнете закъснения при осигуряването на PAC, задайте периода на изтичане на PAC на сървъра ISE или RADIUS на 90 дни или повече.

  • Удостоверяване с разширен протокол за удостоверяване – транспортна защита на слоя (EAP-TLS): EAP-TLS изисква сертификат на клиент за удостоверяване и достъп до мрежата. За безжични EAP-TLS сертификатът на клиента може да бъде MIC, LSC или сертификат, инсталиран от потребителя.

  • Защитен разширителен протокол за удостоверяване (PEAP): Схема за взаимно удостоверяване на базата на лична парола на Cisco между клиента (телефона) и сървъра RADIUS. Телефонът може да използва PEAP за удостоверяване с безжичната мрежа. Поддържат се както PEAP-MSCHAPV2, така и PEAP-GTC методи за удостоверяване.

  • Предварително споделен ключ (PSK): Телефонът поддържа формат ASCII. Трябва да използвате този формат, когато настройвате предварително споделен ключ WPA/WPA2/SAE:

    ASCII: ASCII-знаков низ с дължина от 8 до 63 знака (0 – 9, малки и главни букви A – Z и специални знаци)

    Пример: GREG123567@ 9ZX&W

Следните схеми за удостоверяване използват сървъра RADIUS за управление на ключове за удостоверяване:

  • wpa/ wpa2/ wpa3: Използва информация за сървъра RADIUS за генериране на уникални ключове за удостоверяване. Тъй като тези ключове се генерират в централизирания RADIUS сървър, WPA2/WPA3 осигурява по-голяма защита от WPA предварително заредените ключове, които се съхраняват на AP и телефона.

  • Бърз защитен роуминг: Използва RADIUS сървър и информация за безжичен домейн сървър (WDS) за управление и удостоверяване на ключове. WDS създава кеша от идентификационни данни за защита за активирани от FT клиентски устройства за бързо и сигурно повторно удостоверяване. Настолен телефон Cisco 9861 и 9871 и Cisco Video Phone 8875 поддържат 802.11r (FT). Поддържат се както по въздух, така и по DS, за да се даде възможност за бърз и сигурен роуминг. Но силно препоръчваме да използвате метода 802.11r (FT) над въздуха.

С WPA/WPA2/WPA3 ключовете за шифроване не се въвеждат на телефона, но се извличат автоматично между точката за достъп и телефона. Но потребителското име и паролата за EAP, които се използват за удостоверяване, трябва да бъдат въведени на всеки телефон.

За да се гарантира, че гласовият трафик е защитен, телефонът поддържа TKIP и AES за шифроване. Когато тези механизми се използват за шифроване, както сигналните SIP пакети, така и пакетите за гласовия транспорт в реално време (RTP) се шифроват между AP и телефона.

tkip

WPA използва TKIP шифроване, което има няколко подобрения спрямо WEP. TKIP осигурява шифроване на ключове за всеки пакет и по-дълги вектори на инициализация (IV), които укрепват шифроването. Освен това проверката за цялост на съобщението (MIC) гарантира, че шифрованите пакети не се променят. TKIP премахва предвидимостта на WEP, което помага на нарушителите да дешифрират ключа WEP.

aes

Метод за шифроване, използван за удостоверяване WPA2/WPA3. Този национален стандарт за шифроване използва симетричен алгоритъм, който има един и същ ключ за шифроване и дешифриране. AES използва шифроване с размер 128 бита (CBC), което поддържа най-малко 128 бита, 192 бита и 256 бита. Телефонът поддържа размер на ключа 256 бита.

Cisco Desk телефон 9861 и 9871 и Cisco Video Phone 8875 не поддържат Cisco Key Integrity Protocol (CKIP) с CMIC.

В безжичната LAN мрежа са настроени схеми за удостоверяване и шифроване. VLAN мрежите се конфигурират в мрежата и на точката за достъп и указват различни комбинации от удостоверяване и шифроване. SSID се свързва с VLAN и конкретната схема за удостоверяване и шифроване. За да се удостоверят успешно безжичните клиентски устройства, трябва да конфигурирате едни и същи SSID с техните схеми за удостоверяване и шифроване на AP и на телефона.

Някои схеми за удостоверяване изискват специфични типове шифроване.

  • Когато използвате предварително споделен ключ WPA, WPA2 предварително споделен ключ или SAE, предварително споделеният ключ трябва да се зададе статично на телефона. Тези бутони трябва да съвпадат с бутоните на точката за достъп.
  • Телефонът поддържа автоматично договаряне на EAP за FAST или PEAP, но не и за TLS. За режим EAP-TLS трябва да го посочите.

Схемите за удостоверяване и шифроване в следващата таблица показват опциите за конфигуриране на мрежата за телефона, който съответства на конфигурацията на AP.

Таблица 2. Схеми за удостоверяване и шифроване
Тип на FSRУдостоверяванеУправление на ключовеШифрованеЗащитена рамка за управление (PMF)
802.11r (FT)psk

wpa- psk

wpa-psk-sha256

ft- psk

aesНе
802.11r (FT)wpa3

сае

ft-sae

aesДа
802.11r (FT)eap- tls

wpa- eap

ft-eap

aesНе
802.11r (FT)eap- tls (wpa3)

wpa-eap-sha256

ft-eap

aesДа
802.11r (FT)eap-fast

wpa- eap

ft-eap

aesНе
802.11r (FT)eap-fast (wpa3)

wpa-eap-sha256

ft-eap

aesДа
802.11r (FT)eap-peap

wpa- eap

ft-eap

aesНе
802.11r (FT)eap-peap (wpa3)

wpa-eap-sha256

ft-eap

aesДа

Настройване на Wi-Fi профил

Можете да конфигурирате Wi-Fi профил от уеб страницата на телефона или от повторно синхронизиране на профил на отдалечено устройство и след това да свържете профила към наличните Wi-Fi мрежи. Можете да използвате този Wi-Fi профил, за да се свържете с Wi-Fi. В момента може да се конфигурира само един Wi-Fi профил.

Профилът съдържа параметрите, необходими за телефоните за свързване към телефонния сървър с Wi-Fi. Когато създавате и използвате Wi-Fi профил, вие или вашите потребители не е необходимо да конфигурирате безжичната мрежа за отделни телефони.

Wi-Fi профилът ви позволява да предотвратите или ограничите промени от потребителя в Wi-Fi конфигурацията на телефона.

Препоръчваме ви да използвате защитен профил с разрешени за шифроване протоколи, за да защитите ключовете и паролите, когато използвате Wi-Fi профил.

Когато настроите телефоните да използват метода на удостоверяване EAP-FAST в защитен режим, потребителите се нуждаят от индивидуални идентификационни данни за свързване с точка за достъп.

1

Отворете уеб страницата на телефона.

2

Изберете Глас > Система .

3

В раздела Wi-Fi профил (n) задайте параметрите, както е описано в следващата таблица Параметри за Wi-Fi профил.

Конфигурацията на Wi-Fi профила е достъпна и за влизане на потребителя.
4

Щракнете върху Изпращане на всички промени.

Параметри за Wi-Fi профил

Следващата таблица дефинира функцията и използването на всеки от параметрите в секцията Wi-Fi профил (n) в раздела Система на уеб страницата на телефона. Освен това дефинира синтаксиса на низа, който се добавя към конфигурационния файл на телефона (cfg.xml), за да конфигурирате параметър.

ПараметърОписание
Име на мрежатаПозволява да въведете име за SSID, което ще се показва на телефона. Много профили могат да имат едно и също мрежово име с различен режим на защита.

Направете едно от следните неща:

  • В конфигурационния файл на телефона с XML(cfg.xml) въведете низ в следния формат:

    <Network_Name_1_ ua="rw">cisco</Network_Name_1_>

  • На уеб страницата на телефона въведете име за SSID.

По подразбиране Празно

Режим на защитаПозволява да изберете метода на удостоверяване, който се използва за защитен достъп до Wi-Fi мрежата. В зависимост от избрания от вас метод се появява поле за парола, за да можете да предоставите данните за вход, които са необходими за присъединяване към тази Wi-Fi мрежа.

Направете едно от следните неща:

  • В конфигурационния файл на телефона с XML(cfg.xml) въведете низ в следния формат:

    <Security_Mode_1_ ua="rw">EAP-TLS</Security_Mode_1_> <!-- налични опции: Автоматично|EAP-FAST|||PSK||Няма|EAP-PEAP|EAP-TLS -->

  • На уеб страницата на телефона изберете един от методите:
    • Автоматично
    • eap-fast
    • psk
    • Няма
    • eap-peap
    • eap- tls

По подразбиране Автоматично

Потребителски ИД за Wi-FiПозволява да въведете ИД на потребител за мрежовия профил.

Това поле е достъпно, когато задавате режима за защита на Автоматичен, EAP-FAST или EAP-PEAP. Полето е задължително и позволява максимална дължина от 32 буквено-цифрови знака.

Направете едно от следните неща:

  • В конфигурационния файл на телефона с XML(cfg.xml) въведете низ в следния формат:

    <Wi-Fi_User_ID_1_ua="rw"></Wi-Fi_User_ID_1_>

  • На уеб страницата на телефона въведете ИД на потребител за мрежовия профил.

По подразбиране Празно

Wi-Fi паролаПозволява да въведете паролата за посочения потребителски ИД за Wi-Fi.

Направете едно от следните неща:

  • В конфигурационния файл на телефона с XML(cfg.xml) въведете низ в следния формат:

    <Wi-Fi_Password_1_ ua="rw"></Wi-Fi_Password_1_>

  • На уеб страницата на телефона въведете парола за ИД на потребител, който сте добавили.

По подразбиране Празно

Честотна лентаПозволява да изберете честотната лента на безжичния сигнал, която използва WLAN.

Направете едно от следните неща:

  • В конфигурационния файл на телефона с XML(cfg.xml) въведете низ в следния формат:

    <Frequency_Band_1_ ua="rw">Автоматично</Frequency_Band_1_>

  • На уеб страницата на телефона изберете една от опциите:
    • Автоматично
    • 2,4 GHz
    • 5 GHz

По подразбиране Автоматично

Избор на сертификатПозволява да изберете тип сертификат за първоначално записване и подновяване на сертификата в безжичната мрежа. Този процес е достъпен само за удостоверяване с 802.1X.

Направете едно от следните неща:

  • В конфигурационния файл на телефона с XML(cfg.xml) въведете низ в следния формат:

    <Certificate_Select_1_ ua="rw">Инсталирано е производство</Certificate_Select_1_>

  • На уеб страницата на телефона изберете една от опциите:
    • Инсталирано производство
    • Персонализирано инсталирано

По подразбиране Инсталирано производство