- Domů
- /
- Článek
Zabezpečení Cisco IP telefonů
Tento článek nápovědy je určen pro stolní telefony Cisco řady 9800 a Cisco Video Phone 8875 registrované ve službě Cisco BroadWorks.
Ručně nainstalovat vlastní certifikát zařízení
Vlastní certifikát zařízení (CDC) můžete do telefonu ručně nainstalovat nahráním certifikátu z webové stránky pro správu telefonu.
Než začnete
Před instalací vlastního certifikátu zařízení pro telefon musíte mít:
- Soubor certifikátu (.p12 nebo .pfx) byl uložen do počítače. Soubor obsahuje certifikát a soukromý klíč.
- Heslo výpisu certifikátu. K dešifrování souboru certifikátu se používá heslo.
1 |
Přejděte na webovou stránku správy telefonu. |
2 |
Vyberte certifikát. |
3 |
V části Přidat certifikát klikněte na možnost Procházet.... |
4 |
Přejděte k certifikátu v počítači. |
5 |
V poli Extrahovat heslo zadejte heslo pro extrakci certifikátu. |
6 |
Klikněte na tlačítko Nahrát. Pokud jsou soubor certifikátu a heslo správné, obdržíte zprávu „Certifikát byl přidán.“. V opačném případě se nahrání nezdaří a zobrazí se chybová zpráva indikující, že certifikát nelze nahrát.
|
7 |
Chcete-li zkontrolovat podrobnosti o nainstalovaném certifikátu, klikněte na možnost Zobrazit v části Existující certifikáty. |
8 |
Chcete-li odebrat nainstalovaný certifikát z telefonu, klikněte na možnost Odstranit v části Existující certifikáty. Jakmile kliknete na tlačítko, odebrání se okamžitě spustí bez potvrzení.
Pokud byl certifikát úspěšně odebrán, zobrazí se zpráva „Certifikát byl odstraněn.“. |
Automaticky nainstalovat certifikát vlastního zařízení pomocí serveru SCEP
Pokud nechcete soubor certifikátu nahrát ručně nebo nemáte soubor certifikátu na svém místě, můžete nastavit parametry SCEP (Simple Certificate Enrollment Protocol) pro automatickou instalaci vlastního certifikátu zařízení (CDC).
Když jsou parametry SCEP správně nakonfigurovány, telefon odešle požadavky na server SCEP a certifikát CA je ověřen zařízením pomocí definovaného otisku prstu.
Než začnete
Před automatickou instalací vlastního certifikátu zařízení pro telefon musíte mít:
- Adresa serveru SCEP
- SHA-1 nebo SHA-256 otisk kořenového certifikátu CA pro server SCEP
1 |
Přejděte na webovou stránku správy telefonu. |
2 |
Vyberte certifikát. |
3 |
V části Konfigurace SCEP 1 nastavte parametry podle popisu v následující tabulce Parametry pro konfiguraci SCEP. |
4 |
Klikněte na možnost Odeslat všechny změny. |
Parametry konfigurace SCEP
V následující tabulce je definována funkce a použití parametrů konfigurace SCEP ve webovém rozhraní telefonu v části Konfigurace SCEP 1 na kartě Certifikát. Definuje také syntaxi řetězce, který je přidán do konfiguračního souboru telefonu (cfg.xml) za účelem konfigurace parametru.
Příkazový řádek | Popis |
---|---|
Server |
Adresa serveru SCEP. Tento parametr je povinný. Proveďte jeden z následujících úkonů:
Platné hodnoty: Adresa URL nebo IP adresa. Schéma HTTPS není podporováno. Výchozí Prázdné |
Otisk kořenové certifikační autority |
SHA256 nebo SHA1 otisk kořenové certifikační autority pro ověření během procesu SCEP. Tento parametr je povinný. Proveďte jeden z následujících úkonů:
Výchozí Prázdné |
Změnit heslo |
Zpochybnění hesla pro autorizaci certifikační autoritou (CA) proti telefonu během registrace certifikátu prostřednictvím SCEP. Tento parametr je volitelný. V závislosti na skutečném prostředí SCEP se chování hesla typu challenge liší.
Proveďte jeden z následujících úkonů:
Výchozí Prázdné |
Konfigurace parametrů SCEP přes možnost DHCP 43
Kromě registrace certifikátu SCEP ručními konfiguracemi na webové stránce telefonu můžete k vyplnění parametrů ze serveru DHCP použít také možnost DHCP 43. Možnost DHCP 43 je předem nakonfigurována s parametry SCEP, později může telefon načíst parametry ze serveru DHCP a provést registraci certifikátu SCEP.
- Konfigurace parametrů SCEP prostřednictvím možnosti DHCP 43 je k dispozici pouze pro telefon, kde probíhá obnovení továrního nastavení.
- Telefony nesmí být umístěny v síti, která podporuje možnost 43 i vzdálené zřizování (například možnost 66,160,159,150 nebo zřizování v cloudu). V opačném případě nemusí telefony získat možnost 43 konfigurací.
Chcete-li zaregistrovat certifikát SCEP konfigurací parametrů SCEP v možnosti DHCP 43, postupujte takto:
- Připravte prostředí SCEP.
Informace o nastavení prostředí SCEP naleznete v dokumentaci k serveru SCEP.
- Nastavte možnost DHCP 43 (definováno v části 8.4 Informace o poskytovateli specifických informací, RFC 2132).
Dílčí možnosti (10–15) jsou vyhrazeny pro metodu:
Parametr na webové stránce telefonu Dílčí nabídka Typ Délka (bajty) Povinné Režim FIPS 10 Booleovský 1 Ne* Server 11 Řetězec 208 – délka (Challenge Password) Ano Otisk kořenové certifikační autority 12 Binární 20 nebo 32 Ano Změnit heslo 13 Řetězec 208 - délka (server) Ne* Povolit ověřování 802.1X 14 Booleovský 1 Ne Výběr certifikátu 15 nepodepsaný 8 bitů 1 Ne Při používání možnosti DHCP 43 si povšimněte následujících charakteristik metody:
- Dílčí možnosti (10–15) jsou vyhrazeny pro vlastní certifikát zařízení (CDC).
- Maximální délka možnosti DHCP 43 je 255 bajtů.
- Maximální délka serveru + ověřovacího hesla musí být menší než 208 bajtů.
- Hodnota režimu normy FIPS musí odpovídat konfiguraci zřizování pro zavádění. V opačném případě telefon po zaregistrování nezíská dříve nainstalovaný certifikát. Konkrétně:
- Pokud bude telefon zaregistrován v prostředí, ve kterém je zakázán režim normy FIPS, nemusíte konfigurovat parametr Režim normy FIPS v možnosti DHCP 43. Ve výchozím nastavení je režim FIPS zakázán.
- Pokud bude telefon zaregistrován v prostředí s povoleným režimem normy FIPS, musíte povolit režim normy FIPS v možnosti DHCP 43. Podrobnosti najdete v části Povolení režimu normy FIPS.
- Heslo ve volbě 43 je prázdné.
Pokud je ověřovací heslo prázdné, telefon použije pro počáteční registraci a obnovení certifikátu klíč MIC/SUDI. Pokud je nakonfigurováno heslo pro výzvu, použije se pouze pro úvodní registraci a k obnovení certifikátu bude použit nainstalovaný certifikát.
- Možnosti Povolit ověřování 802.1X a Vybrat certifikát se používají pouze pro telefony v kabelové síti.
- K identifikaci modelu zařízení se používá možnost DHCP 60 (identifikátor třídy výrobce).
V následující tabulce je uveden příklad možnosti DHCP 43 (dílčí možnosti 10–15):
Dílčí desetinné číslo/šestnáctková hodnota Hodnota délky (bajty) desetinná hodnota / šestnáctková hodnota Hodnota Hexadecimální hodnota 10/0a 1/01 1 (0: Zakázáno; 1: Povoleno) 01 (číslo) 11/0b 18/12 http://10.79.57.91 687474703a2f2f31302e37392e35372e3931 12/0c 20/14 12040870625c5b755d73f5925285f8f5ff5d79af 12040870625c5b755d73f5925285f8f5ff5d79af 13/0d 16/10 d233ccf9b9952a15 44323333434346394239393532413135 14/0e 1/01 1 (0: Č. 1: Ano* 01 (číslo) 15/0f 1/01 1 (0: Instalovaná výroba; 1: Vlastní nainstalováno) 01 (číslo) Souhrn hodnot parametrů:
-
Režim FIPS = Povoleno
-
Server =
http://10.79.57.91
-
Otisk kořenové certifikační autority =
12040870625C5B755D73F5925285F8F5FF5D5000 AF
-
Heslo pro výzvu = D233CCF9B9952A15
-
Povolit ověření 802.1X = Ano
-
Výběr certifikátu = Vlastní nainstalováno
Syntaxe konečné šestnáctkové hodnoty je:
{<suboption><length><value>}...
Podle výše uvedených hodnot parametrů je konečná hodnota hex následující:
0a01010b12687474703a2f2f31302e37392e35372e39310c1412040870625C5B755D73F5925285F8F5FF5D5000 AF0d10443233334343463942393935324131350e01010f0101
- Nakonfigurujte možnost DHCP 43 na serveru DHCP.V tomto kroku je uveden příklad konfigurací možnosti DHCP 43 v síťovém registru Cisco.
- Přidejte sadu definic možností DHCP.
Řetězec možností dodavatele je název modelu IP telefonů. Platná hodnota je: DP-9841, DP-9851, DP-9861, DP-9871 nebo CP-8875.
- Přidejte možnost DHCP 43 a dílčí možnosti do sady definic možností DHCP.
Příklad:
- Přidejte možnost 43 do zásady DHCP a nastavte hodnotu takto:
Příklad:
(10 1)(11 http://10.79.57.91)(12 12040870625C5B755D73F5925285F8F5FF5D5000 AF)(13 D233CCF9B9952A15)(14 1)(15 1)
- Ověřte nastavení. Pomocí aplikace Wireshark můžete zachytit sledování síťového provozu mezi telefonem a službou.
- Přidejte sadu definic možností DHCP.
- Proveďte obnovení továrního nastavení telefonu.
Po resetování telefonu budou parametry Server, Otisk kořenové certifikační autority a Heslo výzvy vyplněny automaticky. Tyto parametry se nacházejí v části Konfigurace SCEP 1 z nabídky na webové stránce správy telefonu.
Chcete-li zkontrolovat podrobnosti o nainstalovaném certifikátu, klikněte na možnost Zobrazit v části Existující certifikáty.
Pokud chcete zkontrolovat stav instalace certifikátu, vyberte možnosti
. Stav stahování 1 zobrazuje nejnovější výsledek. Pokud dojde během registrace certifikátu k jakémukoli problému, stav stahování může pro účely řešení potíží zobrazovat důvod problému.Pokud se výzva k ověření hesla nezdaří, uživatelé budou vyzváni k zadání hesla na obrazovce telefonu. - (Volitelné): Chcete-li odebrat nainstalovaný certifikát z telefonu, klikněte na možnost Odstranit v části Existující certifikáty.Jakmile kliknete na tlačítko, odebrání se okamžitě spustí bez potvrzení.
Obnovení certifikátu pomocí SCEP
Certifikát zařízení lze automaticky aktualizovat procesem SCEP.
- Telefon každé 4 hodiny kontroluje, zda platnost certifikátu vyprší za 15 dnů. Pokud ano, telefon automaticky spustí proces obnovení certifikátu.
- Pokud je ověřovací heslo prázdné, telefon použije pro úvodní registraci i obnovení certifikátu parametry MIC/SUDI. Pokud je nakonfigurováno heslo pro výzvu, použije se pouze pro úvodní registraci, k obnovení certifikátu se použije stávající/nainstalovaný certifikát.
- Telefon neodstraní starý certifikát zařízení, dokud nenačte nový.
- Pokud se obnovení certifikátu nezdaří, protože platnost certifikátu zařízení nebo certifikační autority vyprší, telefon automaticky spustí úvodní registraci. Pokud se mezitím ověření ověřovacího hesla nezdaří, na obrazovce telefonu se zobrazí vstupní obrazovka hesla a uživatelé jsou vyzváni k zadání ověřovacího hesla do telefonu.
Povolit režim normy FIPS
Můžete nastavit, aby telefon splňoval federální normy pro zpracování informací (FIPS).
Normy FIPS jsou soubor standardů, které popisují zpracování dokumentů, šifrovací algoritmy a další standardy informačních technologií pro použití v rámci nevojenské vlády a u vládních dodavatelů a dodavatelů, kteří pracují s agenturami. CiscoSSL FOM (FIPS Object Module) je pečlivě definovaná softwarová komponenta navržená pro kompatibilitu s knihovnou CiscoSSL, takže produkty využívající knihovnu CiscoSSL a rozhraní API lze s minimálním úsilím převést na kryptografii ověřenou dle normy FIPS 140-2.
1 |
Přejděte na webovou stránku správy telefonu. |
2 |
Vyberte . |
3 |
V části Nastavení zabezpečení vyberte v parametru Režim normy FIPS Ano nebo Ne. |
4 |
Klikněte na možnost Odeslat všechny změny. Když povolíte normy FIPS, v telefonu budou hladce fungovat následující funkce:
|
Ručně odebrat certifikát zabezpečení
Pokud není k dispozici protokol SCEP (Simple Certificate Enrollment Protocol), můžete z telefonu odebrat certifikát zabezpečení ručně.
1 |
Na webové stránce pro správu telefonu vyberte možnost Certifikáty. |
2 |
Vyhledejte certifikát na stránce Certifikáty. |
3 |
Klikněte na tlačítko Odstranit. |
4 |
Po dokončení procesu odstranění telefon restartujte. |
Nastavení hesla uživatele a správce
Po první registraci telefonu do systému řízení hovorů nebo po obnovení továrního nastavení telefonu je nutné nastavit heslo pro uživatele a správce, abyste zvýšili zabezpečení telefonu. Změny lze odeslat pouze při nastavení hesla z webové stránky telefonu.
Ve výchozím nastavení je v telefonu povoleno upozornění na žádné heslo. Pokud telefon nemá žádného uživatele ani heslo správce, zobrazí se následující varování:
- Na webové stránce telefonu se zobrazuje zpráva „Nebylo zadáno heslo správce. Web je v režimu pouze ke čtení a změny nelze odeslat. Změňte heslo.“ v levém horním rohu.
V polích Uživatelské heslo a Heslo správce se zobrazí upozornění „Nebylo zadáno heslo“, pokud je pole prázdné.
- Na obrazovce telefonu Problémy a diagnostika se zobrazí problém „Nebylo zadáno heslo“.
1 |
Otevření webové stránky pro správu telefonu |
2 |
Vyberte . |
3 |
(Volitelné) V části Konfigurace systému nastavte parametr Zobrazit upozornění na heslo na Ano a klikněte na tlačítko Odeslat všechny změny. Parametry můžete také povolit v konfiguračním souboru telefonu (cfg.xml).
Výchozí Ano Možnosti Ano | Ne Pokud je parametr nastaven na hodnotu Ne, upozornění na heslo se nezobrazí na webové stránce ani na obrazovce telefonu. Režim připravený pouze pro webovou stránku nebude aktivován, i když je heslo prázdné. |
4 |
Vyhledejte parametr Heslo uživatele nebo Heslo správce a klikněte na tlačítko Změnit heslo vedle parametru. |
5 |
Do pole Staré heslo zadejte aktuální heslo uživatele. Pokud nemáte heslo, ponechte pole prázdné. Výchozí hodnota je prázdná.
|
6 |
Zadejte nové heslo do pole Nové heslo. |
7 |
Klikněte na tlačítko Odeslat. Zpráva Heslo bylo úspěšně změněno. zobrazí se na webové stránce. Webová stránka se za několik sekund aktualizuje. Varování vedle tohoto parametru zmizí. Po nastavení hesla uživatele se tento parametr zobrazí v konfiguračním souboru XML telefonu (cfg.xml) následující údaje:
Pokud při pokusu o přístup na webovou stránku telefonu obdržíte kód chyby 403, musíte nastavit heslo uživatele nebo správce prostřednictvím zřizování v konfiguračním souboru telefonu (cfg.xml). Zadejte například řetězec v tomto formátu:
|
Ověřování 802.1X
Cisco IP telefony podporují ověřování 802.1X.
Přepínače Cisco IP telefonů a Cisco Catalyst se tradičně používají protokol CDP (Cisco Discovery Protocol) k vzájemné identifikaci a určování parametrů, jako je přidělení sítě VLAN a požadavky na napájení na kabelu. Protokol CDP neidentifikuje místně připojené pracovní stanice. Cisco IP telefony poskytují mechanismus průchodu EAPOL. Tento mechanismus umožňuje pracovní stanici připojené k Cisco IP telefonu přenášet zprávy EAPOL na ověřovací stanici 802.1X na přepínači LAN. Mechanismus průchodu zajišťuje, že IP telefon nebude fungovat jako přepínač LAN pro ověření datového koncového bodu před přístupem k síti.
Cisco IP telefony poskytují také mechanismus odhlášení proxy serveru EAPOL. Pokud se místně připojený počítač odpojí od IP telefonu, přepínač LAN neuvidí fyzické spojení selhání, protože spojení mezi přepínačem LAN a IP telefonem je zachováno. Aby nedošlo k ohrožení integrity sítě, odešle IP telefon přepínači jménem počítače downstream zprávu EAPOL-Logoff, která aktivuje přepínač sítě LAN a vymaže položku ověření pro počítače downstream.
Podpora ověřování 802.1X vyžaduje několik komponent:
-
Cisco IP telefony Telefon zahájí žádost o přístup k síti. Cisco IP telefony obsahují supplicant 802.1X. Tento požadavek umožňuje správcům sítě ovládat připojení IP telefonů k portům přepínače LAN. Aktuální verze volajícího telefonu 802.1X používá pro síťové ověřování možnosti EAP-FAST a EAP-TLS.
-
ověřovací služba Ověřovací server i přepínač musí být nakonfigurovány se sdíleným tajemstvím, které ověřuje telefon.
-
Přepínač: Přepínač musí podporovat protokol 802.1X, aby fungoval jako ověřovací nástroj a předával zprávy mezi telefonem a ověřovacím serverem. Po dokončení výměny přepínač udělí nebo odepře telefonu přístup k síti.
Ke konfiguraci standardu 802.1X je třeba provést následující akce.
-
Před povolením ověřování 802.1X v telefonu nakonfigurujte další součásti.
-
Nakonfigurujte port počítače: Standard 802.1X nezohledňuje sítě VLAN, a proto doporučuje ověřit pouze jedno zařízení pro konkrétní port přepínače. Některé přepínače však podporují vícedoménové ověřování. Konfigurace přepínače určuje, zda můžete připojit počítač k portu PC telefonu.
-
Povoleno: Pokud používáte přepínač, který podporuje vícedoménové ověřování, můžete povolit port PC a připojit k němu počítač. V takovém případě Cisco IP telefony podporují protokol EAPOL a Logoff proxy k monitorování výměny ověřování mezi přepínačem a připojeným počítačem.
Další informace o podpoře standardu IEEE 802.1X přepínače Cisco Catalyst naleznete v průvodcích konfigurací přepínače Cisco Catalyst na adrese:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
Zakázáno: Pokud přepínač nepodporuje více zařízení kompatibilních s protokolem 802.1X na stejném portu, měli byste port PC deaktivovat, když je povoleno ověřování 802.1X. Pokud tento port nezakážete a poté se pokusíte k němu připojit počítač, přepínač odepře síťový přístup k telefonu i počítači.
-
- Nakonfigurujte hlasovou síť VLAN: Protože standard 802.1X nezahrnuje sítě VLAN, měli byste toto nastavení nakonfigurovat na základě podpory přepínače.
- Povoleno: Pokud používáte přepínač, který podporuje vícedoménové ověřování, můžete v něm i nadále používat hlasovou síť VLAN.
- Zakázáno: Pokud přepínač nepodporuje vícedoménové ověřování, deaktivujte hlasovou síť VLAN a zvažte přiřazení portu k nativní síti VLAN.
- (Pouze pro stolní telefon Cisco řady 9800)
Stolní telefon Cisco řady 9800 má v PID jinou předponu než u ostatních telefonů Cisco. Chcete-li v telefonu povolit ověřování 802.1X, nastavte parametr Radius·User-Name tak, aby zahrnoval stolní telefon Cisco řady 9800.
Například PID telefonu 9841 je DP-9841; můžete nastavit uživatelské jméno Poloměr·uživatelské jméno na Začínáme s DP nebo Obsahuje DP. Můžete jej nastavit v obou následujících částech:
-
Povolit ověřování 802.1X
Když je povoleno ověřování 802.1X, telefon používá k vyžádání přístupu k síti ověřování 802.1X. Když je ověřování 802.1X zakázáno, telefon k získání přístupu k síti VLAN a k síti používá protokol CDP (Cisco Discovery Protocol). Stav transakce a změnu můžete také zobrazit v nabídce na obrazovce telefonu.
Pokud je povoleno ověřování 802.1X, můžete pro počáteční registraci a obnovení certifikátu vybrat také certifikát zařízení (MIC/SUDI nebo vlastní). Rozhraní MIC je obvykle určeno pro videotelefon Cisco 8875 a rozhraní SUDI je určeno pro stolní telefon Cisco řady 9800. Protokol CDC lze použít pouze k ověřování v sadě 802.1x.
1 |
Chcete-li povolit ověřování 802.1X, proveďte jednu z následujících akcí:
| ||||||||||||||||||||
2 |
Na webové stránce telefonu vyberte certifikát (MIC nebo vlastní) pro ověřování 802.1X.
Informace o tom, jak vybrat typ certifikátu na obrazovce telefonu, naleznete v části Připojení telefonu k síti Wi-Fi.
|
Povolit režim iniciovaný klientem pro vyjednávání o zabezpečení mediálního letounu
Z důvodu ochrany mediálních relací můžete telefon nakonfigurovat tak, aby inicioval jednání o zabezpečení mediálního letadla se serverem. Bezpečnostní mechanismus se řídí normami uvedenými v RFC 3329 a jeho návrhu rozšíření Názvy bezpečnostních mechanismů pro média (viz https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Přenos vyjednávání mezi telefonem a serverem může používat protokol SIP přes UDP, TCP a TLS. Můžete omezit, že vyjednávání o zabezpečení letounu médií bude použito pouze v případě, že je signálním přenosovým protokolem nastaven TLS.
1 |
Přejděte na webovou stránku správy telefonu. | ||||||
2 |
Vyberte . | ||||||
3 |
V části Nastavení SIP nastavte pole MediaSec Request a MediaSec Over TLS Only (Pouze protokol TLS), jak je definováno v následující tabulce:
| ||||||
4 |
Klikněte na možnost Odeslat všechny změny. |
Zabezpečení sítě WLAN
Jelikož všechna zařízení WLAN, která jsou v dosahu, mohou přijímat veškerý ostatní provoz WLAN, je zabezpečení hlasové komunikace v sítích WLAN zásadní. Aby bylo zajištěno, že vetřelci nemanipulují hlasový provoz ani jej nezachycují, podporuje architektura Cisco SAFE Security Architecture. Další informace o zabezpečení v sítích naleznete na adrese http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
Řešení Bezdrátové IP telefonie Cisco poskytuje zabezpečení bezdrátové sítě, které brání neoprávněnému přihlášení a narušení komunikace, pomocí následujících metod ověřování podporovaných telefonem:
-
Otevřít ověřování: Jakékoli bezdrátové zařízení může požádat o ověření v otevřeném systému. Přístupový bod, který žádost přijme, může udělit ověření jakémukoli žadateli nebo pouze žadatelům, kteří jsou v seznamu uživatelů. Komunikace mezi bezdrátovým zařízením a přístupovým bodem (AP) může být nešifrována.
-
Ověřování pomocí protokolu EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling): Tato architektura zabezpečení klient-server šifruje transakce EAP v tunelu Transport Level Security (TLS) mezi AP a serverem RADIUS, jako je například Identity Services Engine (ISE).
Tunel TLS používá k ověřování mezi klientem (telefonem) a serverem RADIUS chráněné přístupové přihlašovací údaje (PAC). Server odešle klientovi (telefon) ID autority (AID), který pak vybere příslušnou PAC. Klient (telefon) vrátí PAC-Opaque na server RADIUS. Server dešifruje PAC primárním klíčem. Oba koncové body nyní obsahují klíč PAC a je vytvořen tunel TLS. EAP-FAST podporuje automatické zřizování PAC, musíte jej však povolit na serveru RADIUS.
Ve výchozím nastavení ISE vyprší PAC za jeden týden. Pokud má telefon PAC vypršenou platnost, ověřování na serveru RADIUS trvá déle, dokud telefon získá novou PAC. Chcete-li předejít zpožděním při zřizování PAC, nastavte na serveru ISE nebo RADIUS dobu konce platnosti PAC na 90 dnů nebo déle.
-
Ověřování protokolu EAP-TLS (Extensible Authentication Protocol-Transport Layer Security): Protokol EAP-TLS vyžaduje pro ověření a přístup k síti klientský certifikát. V případě bezdrátového protokolu EAP-TLS může být klientský certifikát MIC, LSC nebo uživatelem instalovaný certifikát.
-
Protokol PEAP (Protected Extensible Authentication Protocol): Schéma vzájemného ověřování na základě hesla společnosti Cisco mezi klientem (telefonem) a serverem RADIUS. Telefon může k ověření v bezdrátové síti používat protokol PEAP. Jsou podporovány metody ověřování PEAP-MSCHAPV2 a PEAP-GTC.
-
Předsdílený klíč (PSK): Telefon podporuje formát ASCII. Při nastavování předem sdíleného klíče WPA/WPA2/SAE musíte použít tento formát:
ASCII: řetězec ASCII obsahující 8 až 63 znaků (0–9, malá a velká písmena A–Z a speciální znaky)
Příklad: GREG123567@9ZX&W
Následující schémata ověřování používají ke správě ověřovacích klíčů server RADIUS:
-
wpa/wpa2/wpa3: K vygenerování jedinečných klíčů pro ověřování využívá informace o serveru RADIUS. Protože tyto klíče jsou generovány na centralizovaném serveru RADIUS, poskytuje WPA2/WPA3 větší zabezpečení než WPA tlakové klíče, které jsou uloženy na přístupovém bodu a telefonu.
-
Rychlý zabezpečený roaming: Ke správě a ověřování klíčů využívá server RADIUS a informace o serveru bezdrátových domén (WDS). WDS vytváří mezipaměť bezpečnostních přihlašovacích údajů pro klientská zařízení s podporou FT pro rychlé a bezpečné opětovné ověření. Stolní telefon Cisco 9861 a 9871 a Cisco Video Phone 8875 podporují protokol 802.11r (FT). Jak nad vzduchem, tak nad DS jsou podporovány, aby umožňovaly rychlý bezpečný roaming. Důrazně však doporučujeme používat metodu 802.11r (FT) přes vzduch.
Při použití metody WPA/WPA2/WPA3 se šifrovací klíče v telefonu nezadávají, ale jsou automaticky odvozeny mezi přístupovým bodem (AP) a telefonem. Uživatelské jméno a heslo EAP používané k ověřování však musí být zadány do každého telefonu.
Aby byl hlasový provoz zabezpečený, podporuje telefon šifrování TKIP a AES. Když se tyto mechanismy používají k šifrování, mezi přístupovým bodem a telefonem se šifrují signalizační pakety SIP i pakety hlasového protokolu RTP.
- Čip
-
WPA používá šifrování TKIP, které má několik vylepšení oproti WEP. TKIP poskytuje šifrování klíčů pro pakety a delší inicializační vektory (IV), které posilují šifrování. Kontrola integrity zprávy (MIC) navíc zajišťuje, že šifrované pakety nebudou měněny. TKIP odstraňuje předvídatelnost WEP, která pomáhá vetřelcům dešifrovat klíč WEP.
- Aes
-
Metoda šifrování použitá pro ověřování WPA2/WPA3. Tento národní standard pro šifrování používá symetrický algoritmus, který má stejný klíč pro šifrování a dešifrování. AES používá šifrování CBC (Encryption Blocking Chain) o velikosti 128 bitů, které podporují minimálně 128 bitů, 192 bitů a 256 bitů. Telefon podporuje 256 bitů.
Stolní telefony Cisco 9861 a 9871 a Cisco Video Phone 8875 nepodporují protokol CKIP (Cisco Key Integrity Protocol) s CMIC.
V rámci bezdrátové sítě LAN jsou nastavena schémata ověřování a šifrování. Sítě VLAN jsou nakonfigurovány v síti a v přístupových bodech a určují různé kombinace ověřování a šifrování. Identifikátor SSID je přidružen k síti VLAN a konkrétnímu schématu ověřování a šifrování. Aby bezdrátová klientská zařízení mohla úspěšně ověřit, musíte na přístupových místech i v telefonu nakonfigurovat stejné SSID s jejich schématy ověřování a šifrování.
Některá schémata ověřování vyžadují specifické typy šifrování.
- Pokud používáte předsdílený klíč WPA, předsdílený klíč WPA2 nebo SAE, je nutné předsdílený klíč v telefonu nastavit staticky. Tyto klíče se musí shodovat s klíči na přístupovém bodu.
-
Telefon podporuje automatické vyjednávání EAP pro FAST nebo PEAP, ale ne pro TLS. Pro režim EAP-TLS jej musíte zadat.
Schémata ověřování a šifrování v následující tabulce zobrazují možnosti konfigurace sítě telefonu, které odpovídají konfiguraci přístupového bodu.
Typ FSR | Ověřování | Správa klíčů | Šifrování | Chráněný rámec správy (PMF) |
---|---|---|---|---|
802.11r (FT) | psk |
wpa-psk wpa-psk-sha256 Kategorie: Pískoviště | Aes | Ne |
802.11r (FT) | wpa3. |
Spojené státy americké Kategorie: Severní Amerika | Aes | Ano |
802.11r (FT) | eap-tls |
wpa-eap ft-eap | Aes | Ne |
802.11r (FT) | eap-tls (wpa3) |
wpa-eap-sha256 ft-eap | Aes | Ano |
802.11r (FT) | rychlé |
wpa-eap ft-eap | Aes | Ne |
802.11r (FT) | eap-fast (wpa3) |
wpa-eap-sha256 ft-eap | Aes | Ano |
802.11r (FT) | eap-peap |
wpa-eap ft-eap | Aes | Ne |
802.11r (FT) | eap-peap (wpa3) |
wpa-eap-sha256 ft-eap | Aes | Ano |
Nastavení profilu Wi-Fi
Profil Wi-Fi můžete nakonfigurovat pomocí webové stránky telefonu nebo resynchronizace profilu vzdáleného zařízení a tento profil pak můžete přiřadit k dostupným sítím Wi-Fi. Tento profil můžete použít k připojení k síti Wi-Fi. V současné době lze nakonfigurovat pouze jeden profil Wi-Fi.
Profil obsahuje parametry, které telefony použijí k připojení k telefonnímu serveru pomocí sítě Wi-Fi. Když vytvoříte a použijete profil Wi-Fi, vy ani uživatelé nemusíte konfigurovat bezdrátovou síť pro jednotlivé telefony.
Profil Wi-Fi umožňuje uživatelům zabránit změnám nebo omezit změny v konfiguraci Wi-Fi v telefonu.
Doporučujeme používat zabezpečený profil s protokoly zapnutými šifrováním k ochraně klíčů a hesel při použití profilu Wi-Fi.
Když v režimu zabezpečení nastavíte telefony tak, aby používaly metodu ověřování EAP-FAST, uživatelé potřebují k připojení k přístupovému bodu individuální pověření.
1 |
Otevřete webovou stránku telefonu. |
2 |
Vyberte . |
3 |
V části Profil Wi-Fi (n) nastavte parametry podle popisu v následující tabulce Parametry pro profil Wi-Fi. Konfigurace profilu Wi-Fi je dostupná také pro přihlášení uživatele.
|
4 |
Klikněte na možnost Odeslat všechny změny. |
Parametry pro profil Wi-Fi
V následující tabulce je definována funkce a použití jednotlivých parametrů v části Profil Wi-Fi na webové stránce telefonu na kartě Systém. Definuje také syntaxi řetězce, který je přidán do konfiguračního souboru telefonu (cfg.xml) za účelem konfigurace parametru.
Příkazový řádek | Popis |
---|---|
Název sítě | Umožňuje zadat název SSID, který se zobrazí na telefonu. Může existovat více profilů se stejným názvem sítě, avšak s odlišnými režimy zabezpečení. Proveďte jeden z následujících úkonů:
Výchozí Prázdné |
Režim zabezpečení | Umožňuje vybrat metodu ověřování, která se použije k zabezpečení přístupu k síti Wi-Fi. V závislosti na zvoleném způsobu se zobrazí pole hesla, které vám umožní zadat přihlašovací údaje potřebné pro připojení k síti Wi-Fi. Proveďte jeden z následujících úkonů:
Výchozí Automatické |
ID uživatele sítě Wi-Fi | Umožňuje zadat ID uživatele pro profil sítě. Toto pole je k dispozici, když nastavíte režim zabezpečení Auto, EAP-FAST nebo EAP-PEAP. Toto je povinné pole a umožňuje zadat alfanumerický řetězec o maximální délce 32 znaků. Proveďte jeden z následujících úkonů:
Výchozí Prázdné |
Heslo k síti Wi-Fi | Umožňuje zadat heslo pro zadané ID uživatele sítě Wi-Fi. Proveďte jeden z následujících úkonů:
Výchozí Prázdné |
Frekvenční pásmo | Umožňuje vybrat frekvenční pásmo signálu bezdrátové sítě WLAN. Proveďte jeden z následujících úkonů:
Výchozí Automatické |
Výběr certifikátu | Umožňuje vybrat typ certifikátu pro počáteční registraci a obnovení certifikátu v bezdrátové síti. Tento proces je k dispozici pouze pro ověřování 802.1X. Proveďte jeden z následujících úkonů:
Výchozí Instalováno ve výrobě |