- Hjem
- /
- Artikel
Cisco IP-telefonsikkerhed
Denne hjælpeartikel er til Cisco Desk Phone 9800-serien og Cisco Video Phone 8875, der er registreret til Cisco BroadWorks.
Installer brugerdefineret enhedscertifikat manuelt
Du kan manuelt installere et CDC (Custom Device Certificate) på telefonen ved at overføre certifikatet fra telefonens administrationswebside.
Før du begynder
Før du kan installere et brugerdefineret enhedscertifikat til en telefon, skal du have:
- En certifikatfil (.p12 eller .pfx) gemt på din pc. Filen indeholder certifikatet og den private nøgle.
- Udtræk adgangskoden for certifikatet. Adgangskoden bruges til at dekryptere certifikatfilen.
1 |
Gå til telefonens administrationswebside. |
2 |
Vælg Certifikat. |
3 |
I afsnittet Tilføj certifikat skal du klikke på Søg.... |
4 |
Gå til certifikatet på din pc. |
5 |
I feltet Udtræk adgangskode skal du indtaste certifikatudtrækningsadgangskoden. |
6 |
Klik på Overfør. Hvis certifikatfilen og adgangskoden er korrekte, vil du modtage meddelelsen "Certifikat tilføjet.". Ellers mislykkes overførslen med en fejlmeddelelse, der angiver, at certifikatet ikke kan overføres.
|
7 |
For at kontrollere detaljer om det installerede certifikat skal du klikke på Vis i afsnittet Eksisterende certifikater. |
8 |
Hvis du vil fjerne det installerede certifikat fra telefonen, skal du klikke på Slet i afsnittet Eksisterende certifikater. Når du klikker på knappen, starter fjernelsen med det samme uden en bekræftelse.
Hvis certifikatet er fjernet, modtager du meddelelsen "Certifikat slettet.". |
Installer automatisk brugerdefineret enhedscertifikat af SCEP
Du kan konfigurere parametrene SCEP (Simple Certificate Enrollment Protocol) til automatisk at installere CDC (Custom Device Certificate), hvis du ikke vil overføre certifikatfilen manuelt, eller hvis du ikke har certifikatfilen på plads.
Når SCEP-parametrene er konfigureret korrekt, sender telefonen anmodninger til SCEP-serveren, og CA-certifikatet valideres af enheden ved hjælp af det definerede fingeraftryk.
Før du begynder
Før du kan udføre en automatisk installation af et brugerdefineret enhedscertifikat for en telefon, skal du have:
- SCEP-serveradresse
- SHA-1- eller SHA-256-fingeraftryk af rod-CA-certifikatet til SCEP-serveren
1 |
Gå til telefonens administrationswebside. |
2 |
Vælg Certifikat. |
3 |
I afsnittet SCEP-konfiguration 1 skal du indstille parametrene som beskrevet i følgende tabel Parametre for SCEP-konfiguration. |
4 |
Klik på Indsend alle ændringer. |
Parametre for SCEP-konfiguration
Følgende tabel definerer funktionen og brugen af SCEP-konfigurationsparametre i afsnittet SCEP-konfiguration 1 under fanen Certifikat i telefonens webgrænseflade. Den definerer også syntaksen for den streng, der tilføjes i telefonkonfigurationsfilen (cfg.xml), for at konfigurere en parameter.
Parametre | Beskrivelse |
---|---|
Server |
SCEP-serveradresse. Denne parameter er obligatorisk. Udfør en af følgende handlinger:
Gyldige værdier: En URL-adresse eller IP-adresse. HTTPS-skemaet understøttes ikke. Standard Tom |
Rod-nøglecenterfingeraftryk |
SHA256- eller SHA1-fingeraftryk for rodnøglecentret til validering under SCEP-processen. Denne parameter er obligatorisk. Udfør en af følgende handlinger:
Standard Tom |
Ændr adgangskode |
Udfordringsadgangskoden til CA-godkendelse (Certificate Authority) mod telefonen under tilmelding af certifikater via SCEP. Denne parameter er valgfri. Afhængigt af det faktiske SCEP-miljø varierer adfærden for adgangskode til udfordring.
Udfør en af følgende handlinger:
Standard Tom |
Konfiguration af SCEP-parametre via DHCP-indstilling 43
Ud over SCEP-certifikatregistreringen ud fra de manuelle konfigurationer på telefonens webside kan du også bruge DHCP-indstilling 43 til at udfylde parametrene fra en DHCP-server. DHCP-indstilling 43 er forudkonfigureret med SCEP-parametrene. Telefonen kan senere hente parametrene fra DHCP-serveren for at udføre SCEP-certifikatregistreringen.
- Konfiguration af SCEP-parametre via DHCP-indstilling 43 er kun tilgængelig for den telefon, hvor der udføres en fabriksnulstilling.
- Telefoner må ikke placeres på det netværk, der understøtter både valgmulighed 43 og fjernklargøring (f.eks. valgmulighed 66,160,159,150 eller cloudklargøring). Ellers får telefoner muligvis ikke valgmulighed 43-konfigurationerne.
Hvis du vil tilmelde et SCEP-certifikat ved at konfigurere SCEP-parametrene i DHCP-indstilling 43, skal du gøre følgende:
- Forbered et SCEP-miljø.
Få oplysninger om opsætning af SCEP-miljø i dokumentationen til din SCEP-server.
- Opsæt DHCP-indstilling 43 (defineret i 8.4 Leverandørspecifikke oplysninger, RFC 2132).
Underindstillinger (10-15) er forbeholdt metoden:
Parameter på telefonens webside Undervalgmulighed Type Længde (byte) Obligatorisk FIPS-tilstand 10 Boolesk 1 Nej* Server 11 Streng 208 - længde (udfordringsadgangskode) Ja Rod-nøglecenterfingeraftryk 12 Binær 20 eller 32 Ja Ændr adgangskode 13 Streng 208 - længde (server) Nej* Aktivér 802.1X-godkendelse 14 Boolesk 1 Nej Vælg certifikat 15 ikke-signeret 8-bit 1 Nej Når du bruger DHCP-indstilling 43, skal du bemærke følgende egenskaber for metoden:
- Underindstillinger (10-15) er reserveret til CDC (Custom Device Certificate).
- Den maksimale længde af DHCP-indstilling 43 er 255 byte.
- Den maksimale længde på Server + Udfordringsadgangskode skal være mindre end 208 byte.
- Værdien af FIPS-tilstand skal være i overensstemmelse med konfigurationen af klargøring af onboarding. Ellers kan telefonen ikke hente det tidligere installerede certifikat efter onboarding. Specifikt gælder følgende:
- Hvis telefonen registreres i et miljø, hvor FIPS-tilstanden er deaktiveret, behøver du ikke konfigurere parameteren FIPS-tilstand i DHCP-indstilling 43. Som standard er FIPS-tilstanden deaktiveret.
- Hvis telefonen registreres i et miljø, hvor FIPS-tilstanden er aktiveret, skal du aktivere FIPS-tilstanden i DHCP-indstilling 43. Se Aktivér FIPS-tilstand for at få flere oplysninger.
- Adgangskoden i valgmulighed 43 er i klartekst.
Hvis udfordringsadgangskoden er tom, bruger telefonen MIC/SUDI til den første tilmelding og certifikatfornyelse. Hvis udfordringsadgangskoden er konfigureret, bruges den kun til den indledende tilmelding, og det installerede certifikat bruges til certifikatfornyelsen.
- Aktivér 802.1X-godkendelse og Certifikatvalg bruges kun til telefoner i kablet netværk.
- DHCP-indstilling 60 (Vendor Class Identifier) bruges til at identificere enhedsmodellen.
Følgende tabel indeholder et eksempel på DHCP-indstilling 43 (underindstilling 10-15):
Undervalgmulighed decimal/hex Værdilængde (byte) decimal/hex Værdi Hex-værdi 10/0 a 1. 1 (0: Deaktiveret; 1: Aktiveret) 01 11/0b 18/12 http://10.79.57.91 687474703a2f2f31302e37392e35372e3931 12/0c 20/14 12040870625c5b755d73f5925285f8f5ff5d55af 12040870625c5b755d73f5925285f8f5ff5d55af 13/0 10 d233ccf9b9952a15 44323333434346394239393532413135 14/0. 1. 1 (0: Nr. 1: Ja* 01 15/0f 1. 1 (0: Produktion installeret; 1: Brugerdefineret installeret) 01 Oversigt over parameterværdierne:
-
FIPS-tilstand = Aktiveret
-
Server =
http://10.79.57.91
-
Rod CA fingeraftryk =
12040870625C5B755D73F5925285F8F5FF5D55AF
-
Adgangskode til udfordring = D233CCF9B9952A15
-
Aktivér 802.1X-godkendelse = Ja
-
Vælg certifikat = Brugerdefineret installeret
Syntaksen for den endelige hex-værdi er:
{<suboption><længde><value>}...
Ifølge parameterværdierne ovenfor er den endelige hex-værdi som følger:
0a01010b12687474703a2f2f31302e37392e35372e39310c1412040870625C5B755D73F5925285F8F5FF5D55AF0d10443233334343463942393935324131350e01010f0101
- Konfigurer DHCP-indstilling 43 på en DHCP-server.Dette trin giver et eksempel på DHCP-indstilling 43-konfigurationer i Cisco-netværksregisteret.
- Tilføj sæt af definition af DHCP-indstilling.
Leverandørvalgmulighedsstrengen er modelnavnet på IP-telefonerne. Den gyldige værdi er: DP-9841, DP-9851, DP-9861, DP-9871 eller CP-8875.
- Føj DHCP-indstilling 43 og underindstillinger til definitionssættet for DHCP-indstilling.
Eksempel:
- Føj indstilling 43 til DHCP-politikken, og konfigurer værdien som følger:
Eksempel:
(10 1)(11 http://10.79.57.91)(12 12040870625C5B755D73F5925285F8F5FF5D55AF)(13 D233CCF9B9952A15)(14 1)(15 1)
- Verificer dine indstillinger Du kan bruge Wireshark til at registrere et spor af netværkstrafikken mellem telefonen og tjenesten.
- Tilføj sæt af definition af DHCP-indstilling.
- Udfør en fabriksnulstilling af telefonen.
Når telefonen er nulstillet, udfyldes parametrene Server, Rod-CA-fingeraftryk og Udfordringsadgangskode automatisk. Disse parametre findes i afsnittet SCEP-konfiguration 1 fra på telefonens administrationswebside.
For at kontrollere detaljer om det installerede certifikat skal du klikke på Vis i afsnittet Eksisterende certifikater.
For at kontrollere certifikatinstallationsstatussen skal du vælge
. Downloadstatus 1 viser det seneste resultat. Hvis der opstår problemer under certifikatregistreringen, kan downloadstatussen vise problemårsagen med henblik på fejlfinding.Hvis godkendelse af udfordringsadgangskoden mislykkes, vil brugerne blive bedt om at indtaste adgangskoden på telefonskærmen. - (Valgfrit): Hvis du vil fjerne det installerede certifikat fra telefonen, skal du klikke på Slet i afsnittet Eksisterende certifikater.Når du klikker på knappen, starter fjernelsen med det samme uden en bekræftelse.
Certifikatfornyelse af SCEP
Enhedscertifikatet kan opdateres automatisk af SCEP-processen.
- Telefonen kontrollerer, om certifikatet udløber om 15 dage hver 4. time. Hvis det er tilfældet, starter telefonen automatisk processen til fornyelse af certifikatet.
- Hvis udfordringsadgangskoden er tom, bruger telefonen MIC/SUDI til både indledende tilmelding og fornyelse af certifikat. Hvis udfordringsadgangskoden er konfigureret, bruges den kun til indledende tilmelding, bruges det eksisterende/installerede certifikat til certifikatfornyelse.
- Telefonen fjerner ikke det gamle enhedscertifikat, før den henter det nye.
- Hvis fornyelse af certifikat mislykkes, fordi enhedscertifikatet eller CA udløber, udløser telefonen automatisk den første tilmelding. Hvis godkendelse af udfordringsadgangskoden i mellemtiden mislykkes, vises der en skærm til indtastning af adgangskode på telefonskærmen, og brugerne bliver bedt om at indtaste udfordringsadgangskoden på telefonen.
Aktivér FIPS-tilstand
Du kan gøre en telefons FIPS-standarder (Federal Information Processing Standards) kompatibel.
FIPS er et sæt standarder, der beskriver dokumentbehandling, krypteringsalgoritmer og andre standarder for informationsteknologi til brug inden for ikke-militære myndigheder og af offentlige entreprenører og leverandører, der arbejder sammen med agenturerne. CiscoSSL FOM (FIPS-objektmodul) er en nøje defineret softwarekomponent og designet til kompatibilitet med CiscoSSL-biblioteket, så produkter, der bruger CiscoSSL-biblioteket og API, kan konverteres til at bruge FIPS 140-2 valideret kryptografi med minimal indsats.
1 |
Gå til telefonens administrationswebside. |
2 |
Vælg . |
3 |
I afsnittet Sikkerhedsindstillinger skal du vælge Ja eller Nej fra parameteren FIPS-tilstand. |
4 |
Klik på Indsend alle ændringer. Når du aktiverer FIPS, fungerer følgende funktioner problemfrit på telefonen:
|
Fjern et sikkerhedscertifikat manuelt
Du kan manuelt fjerne et sikkerhedscertifikat fra en telefon, hvis SCEP (Simple Certificate Enrollment Protocol) ikke er tilgængelig.
1 |
Vælg Certifikater på telefonens administrationswebside. |
2 |
Find certifikatet på siden Certifikater. |
3 |
Klik på Slet. |
4 |
Genstart telefonen, når sletningsprocessen er fuldført. |
Indstil bruger- og administratoradgangskoden
Når telefonen er registreret i et opkaldskontrolsystem første gang, eller du foretager en fabriksnulstilling på telefonen, skal du indstille bruger- og administratoradgangskoden for at forbedre telefonens sikkerhed. Det er kun, når adgangskoden er indstillet, at du kan indsende ændringerne fra telefonens webside.
Som standard er advarslen ingen adgangskode aktiveret på telefonen. Når telefonen ikke har en bruger- eller administratoradgangskode, vises følgende advarsler:
- Telefonens webside viser "Ingen administratoradgangskode angivet. Internettet er i skrivebeskyttet tilstand, og du kan ikke indsende ændringer. Skift adgangskoden." øverst til venstre.
Felterne Brugeradgangskode og Administratoradgangskode viser henholdsvis advarslen "Ingen adgangskode angivet", hvis den er tom.
- Telefonskærmen Problemer og diagnosticering viser problemet "Ingen adgangskode angivet".
1 |
Gå til telefonens administrationswebside |
2 |
Vælg . |
3 |
(Valgfri) I afsnittet Systemkonfiguration skal du indstille parameteren Vis advarsler om adgangskode til Ja og derefter klikke på Indsend alle ændringer. Du kan også aktivere parametrene i telefonkonfigurationsfilen (cfg.xml).
Standard Ja Valgmuligheder: Ja|Nej Når parameteren er indstillet til Nej, vises adgangskodeadvarslen hverken på websiden eller på telefonskærmen. Desuden aktiveres tilstanden Kun klar for websiden ikke, selvom adgangskoden er tom. |
4 |
Find parameteren Brugeradgangskode eller Administratoradgangskode, og klik på Skift adgangskode ved siden af parameteren. |
5 |
Indtast den aktuelle brugeradgangskode i feltet Gammel adgangskode. Hvis du ikke har en adgangskode, skal du holde feltet tomt. Standardværdien er 0.
|
6 |
Indtast en ny adgangskode i feltet Adgangskode. |
7 |
Klik på Indsend. Meddelelsen Adgangskode er blevet ændret. vises på websiden. Websiden opdateres om flere sekunder. Advarslen ved siden af parameteren forsvinder. Når du har indstillet brugeradgangskoden, viser denne parameter følgende i telefonkonfigurations-XML-filen (cfg.xml):
Hvis du modtager fejlkoden 403, når du forsøger at få adgang til telefonens webside, skal du indstille bruger- eller administratoradgangskoden ved at klargøre i telefonkonfigurationsfilen (cfg.xml). Angiv f.eks. en streng i dette format:
|
802.1X-godkendelse
Cisco IP-telefon understøtter 802.1X-godkendelse.
Cisco IP-telefoner og Cisco Catalyst-switches bruger traditionelt CDP (Cisco Discovery Protocol) til at identificere hinanden og bestemme parametre som f.eks. VLAN-tildeling og krav til integreret strøm. CDP identificerer ikke lokalt tilknyttede arbejdsstationer. Cisco IP-telefon har en EAPOL-gennemføringsmekanisme. Denne mekanisme gør det muligt for en arbejdsstation, der er tilsluttet Cisco IP-telefon, at overføre EAPOL-meddelelser til 802.1X-godkenderen på LAN-switchen. Gennemføringsmekanismen sikrer, at IP-telefonen ikke fungerer som LAN-switch til at godkende et dataslutpunkt, før den får adgang til netværket.
Cisco IP-telefon har også en proxy-EAPOL-logoff-mekanisme. Hvis den lokalt tilsluttede pc afbryder forbindelsen til IP-telefonen, ser LAN-switchen ikke, at den fysiske forbindelse mislykkes, fordi forbindelsen mellem LAN-switchen og IP-telefonen bevares. For at undgå at kompromittere netværkets integritet sender IP-telefonen en EAPOL-Logoff-meddelelse til switchen på vegne af downstream-pc'en, hvilket udløser LAN-switchen til at rydde godkendelsesposten for downstream-pc'en.
Understøttelse af 802.1X-godkendelse kræver flere komponenter:
-
Cisco IP Phone Telefonen starter anmodningen om at få adgang til netværket. Cisco IP-telefon indeholder en 802.1X-supplikant. Denne supplikant giver netværksadministratorer mulighed for at styre forbindelsen mellem IP-telefoner og LAN-switchportene. Den aktuelle version af telefonens 802.1X-supplikant bruger EAP-FAST- og EAP-TLS-indstillingerne til netværksgodkendelse.
-
godkendelsestjeneste Godkendelsesserveren og switchen skal begge konfigureres med en delt hemmelighed, der godkender telefonen.
-
Afbryder: Switchen skal understøtte 802.1X, så den kan fungere som godkendelsesfunktion og overføre meddelelserne mellem telefonen og godkendelsesserveren. Når udvekslingen er fuldført, giver eller afviser switchen telefonens adgang til netværket.
Du skal udføre følgende handlinger for at konfigurere 802.1X.
-
Konfigurer de andre komponenter, før du aktiverer 802.1X-godkendelse på telefonen.
-
Konfigurer pc-port: 802.1X-standarden tager ikke højde for VLAN'er og anbefaler derfor, at der kun godkendes én enkelt enhed til en bestemt switchport. Nogle switches understøtter dog godkendelse på flere domæner. Switchkonfigurationen bestemmer, om du kan tilslutte en pc til telefonens pc-port.
-
Aktiveret: Hvis du bruger en switch, der understøtter godkendelse på flere domæner, kan du aktivere pc-porten og tilslutte en pc til den. I dette tilfælde understøtter Cisco IP-telefon proxy-EAPOL-logoff til at overvåge godkendelsesudvekslingerne mellem switchen og den tilsluttede pc.
Få flere oplysninger om understøttelse af IEEE 802.1X på Cisco Catalyst-switches i konfigurationsvejledningerne til Cisco Catalyst-switchen på:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
deaktiveret Hvis switchen ikke understøtter flere 802.1X-kompatible enheder på den samme port, skal du deaktivere pc-porten, når 802.1X-godkendelse er aktiveret. Hvis du ikke deaktiverer denne port og derefter forsøger at tilslutte en pc til den, nægter switchen netværksadgang til både telefonen og pc'en.
-
- Konfigurer tale-VLAN: Da 802.1X-standarden ikke tager højde for VLAN'er, skal du konfigurere denne indstilling baseret på switchunderstøttelsen.
- Aktiveret: Hvis du bruger en switch, der understøtter godkendelse på flere domæner, kan du fortsætte med at bruge tale-VLAN'et.
- deaktiveret Hvis switchen ikke understøtter godkendelse på flere domæner, skal du deaktivere tale-VLAN'et og overveje at tildele porten til det indbyggede VLAN.
- (Kun for Cisco Desk Phone 9800-serien)
Cisco Desk Phone 9800-serien har et andet præfiks i PID end for de andre Cisco-telefoner. For at gøre det muligt for din telefon at bestå 802.1X-godkendelse skal du indstille parameteren Radius·Brugernavn til at inkludere din Cisco Desk Phone 9800-serie.
For eksempel er PID for telefon 9841 DP-9841. Du kan indstille Radius·Brugernavn til Start med DP eller Indeholder DP. Du kan indstille den i begge følgende afsnit:
-
Aktivér 802.1X-godkendelse
Når 802.1X-godkendelse er aktiveret, bruger telefonen 802.1X-godkendelse til at anmode om netværksadgang. Når 802.1X-godkendelse er deaktiveret, bruger telefonen CDP (Cisco Discovery Protocol) til at få VLAN- og netværksadgang. Du kan også få vist transaktionsstatussen og ændringen i telefonskærmmenuen.
Når 802.1X-godkendelse er aktiveret, kan du også vælge enhedscertifikatet (MIC/SUDI eller brugerdefineret) til den indledende tilmelding og certifikatfornyelse. Typisk er MIC til Cisco Video Phone 8875 og SUDI til Cisco Desk Phone 9800-serien. CDC kan kun bruges til godkendelse i 802.1x.
1 |
Udfør en af følgende handlinger for at aktivere 802.1X-godkendelse:
| ||||||||||||||||||||
2 |
Vælg et certifikat (MIC eller brugerdefineret) til 802.1X-godkendelse på telefonens webside.
Få oplysninger om, hvordan du vælger en certifikattype på telefonskærmen, i Tilslut din telefon til et Wi-Fi-netværk.
|
Aktivér klientinitieret tilstand for sikkerhedsforhandlinger i medieplan
For at beskytte mediesessioner kan du konfigurere telefonen til at starte sikkerhedsforhandlinger i medieplan med serveren. Sikkerhedsmekanismen følger de standarder, der er angivet i RFC 3329, og dens udvidelse udkast til sikkerhedsmekanismenavne for medier (se https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Transport af forhandlinger mellem telefonen og serveren kan bruge SIP-protokol over UDP, TCP og TLS. Du kan begrænse, at sikkerhedsforhandling i medieplan kun anvendes, når signaltransportprotokollen er TLS.
1 |
Gå til telefonens administrationswebside. | ||||||
2 |
Vælg . | ||||||
3 |
I afsnittet SIP-indstillinger skal du indstille felterne MediaSec-anmodning og MediaSec Over TLS Only som defineret i følgende tabel:
| ||||||
4 |
Klik på Indsend alle ændringer. |
WLAN-sikkerhed
Da alle WLAN-enheder, der er inden for rækkevidde, kan modtage al anden WLAN-trafik, er det vigtigt at sikre talekommunikation i WLAN'er. For at sikre, at ubudne personer ikke manipulerer eller opfanger taletrafikken, understøtter Cisco SAFE Security-arkitekturen telefonen. Få yderligere oplysninger om sikkerhed i netværk på http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
Ciscos løsning til trådløs IP-telefoni giver sikkerhed for trådløst netværk, der forhindrer uautoriseret logon og kompromitteret kommunikation ved at bruge følgende godkendelsesmetoder, som telefonen understøtter:
-
Åbn godkendelse: Enhver trådløs enhed kan anmode om godkendelse i et åbent system. Det adgangspunkt, der modtager anmodningen, kan give godkendelse til enhver anmoder eller kun til anmodere, der findes på en liste over brugere. Kommunikationen mellem den trådløse enhed og adgangspunktet (AP) kunne ikke krypteres.
-
Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling (EAP-FAST)-godkendelse: Denne klient-server-sikkerhedsarkitektur krypterer EAP-transaktioner inden for en TLS-tunnel (Transport Level Security) mellem AP'en og RADIUS-serveren, f.eks. ISE (Identity Services Engine).
TLS-tunnelen bruger PAC'er (Protected Access Credentials) til godkendelse mellem klienten (telefonen) og RADIUS-serveren. Serveren sender et Authority ID (AID) til klienten (telefonen), som igen vælger den relevante PAC. Klienten (telefon) returnerer en PAC-uigennemsigtig til RADIUS-serveren. Serveren dekrypterer PAC med den primære nøgle. Begge slutpunkter indeholder nu PAC-nøglen, og der oprettes en TLS-tunnel. EAP-FAST understøtter automatisk PAC-klargøring, men du skal aktivere den på RADIUS-serveren.
I ISE udløber PAC som standard om en uge. Hvis telefonen har en udløbet PAC, tager godkendelse med RADIUS-serveren længere tid, mens telefonen får en ny PAC. For at undgå forsinkelser i PAC-klargøring skal du indstille PAC-udløbsperioden til 90 dage eller længere på ISE- eller RADIUS-serveren.
-
Godkendelse af Extensible Authentication Protocol-Transport Layer Security (EAP-TLS): EAP-TLS kræver et klientcertifikat til godkendelse og netværksadgang. Når det gælder trådløs EAP-TLS, kan klientcertifikatet være et MIC-, LSC- eller brugerinstalleret certifikat.
-
Protected Extensible Authentication Protocol (PEAP): Ciscos beskyttede adgangskodebaserede gensidige godkendelsesordning mellem klienten (telefonen) og en RADIUS-server. Telefonen kan bruge PEAP til godkendelse med det trådløse netværk. Både PEAP-MSCHAPV2- og PEAP GTC-godkendelsesmetoder understøttes.
-
Forhåndsdelt nøgle (PSK): Telefonen understøtter ASCII-format. Du skal bruge dette format, når du konfigurerer en forhåndsdelt WPA/WPA2/SAE-nøgle:
ASCII: en ASCII-tegnstreng med en længde på 8 til 63 tegn (0-9, små og store bogstaver A-Z og specialtegn)
Eksempel: Greg123567@9zx&w
Følgende godkendelsesmetoder bruger RADIUS-serveren til at administrere godkendelsesnøgler:
-
wpa/wpa2/wpa3: Bruger RADIUS-serveroplysninger til at generere unikke nøgler til godkendelse. Da disse nøgler genereres på den centrale RADIUS-server, giver WPA2/WPA3 mere sikkerhed end forhåndsdelte WPA-nøgler, der er gemt på adgangspunktet og telefonen.
-
Hurtig og sikker roaming: Bruger oplysninger om RADIUS-server og en trådløs domæneserver (WDS) til at administrere og godkende nøgler. WDS opretter en cache med sikkerhedslegitimationsoplysninger for FT-aktiverede klientenheder for hurtig og sikker gengodkendelse. Cisco Desk Phone 9861 og 9871 og Cisco Video Phone 8875 understøtter 802.11r (FT). Både over luften og over DS understøttes for at muliggøre hurtig sikker roaming. Men vi anbefaler kraftigt at bruge 802.11r (FT) over luft-metoden.
Med WPA/WPA2/WPA3 indtastes krypteringsnøgler ikke på telefonen, men afledes automatisk mellem adgangspunktet og telefonen. Men det EAP-brugernavn og den adgangskode, der bruges til godkendelse, skal angives på hver enkelt telefon.
For at sikre, at taletrafikken er sikker, understøtter telefonen TKIP og AES til kryptering. Når disse mekanismer bruges til kryptering, krypteres både signal-SIP-pakker og RTP-talepakker (Real-Time Transport Protocol) mellem adgangspunktet og telefonen.
- tkip
-
WPA bruger TKIP-kryptering, der har flere forbedringer i forhold til WEP. TKIP giver nøglekryptering pr. pakke og længere initialiseringsvektorer (IV'er), der styrker kryptering. Derudover sikrer en MIC (message integrity check), at krypterede pakker ikke ændres. TKIP fjerner forudsigeligheden af WEP, der hjælper uvedkommende med at dekryptere WEP-nøglen.
- aes
-
En krypteringsmetode, der bruges til WPA2/WPA3-godkendelse. Denne nationale standard for kryptering bruger en symmetrisk algoritme, der har den samme nøgle til kryptering og dekryptering. AES bruger CBC-kryptering (Cipher Blocking Chain) på 128 bit i størrelse, som understøtter nøglestørrelser på som minimum 128 bit, 192 bit og 256 bit. Telefonen understøtter en nøglestørrelse på 256 bit.
Cisco Desk Phone 9861 og 9871 og Cisco Video Phone 8875 understøtter ikke Cisco Key Integrity Protocol (CKIP) med CMIC.
Godkendelses- og krypteringsmetoder konfigureres inden for det trådløse LAN. VLAN'er konfigureres på netværket og på adgangspunkterne og angiver forskellige kombinationer af godkendelse og kryptering. Et SSID er knyttet til et VLAN og den specifikke godkendelses- og krypteringsmetode. Hvis trådløse klientenheder skal godkendes, skal du konfigurere de samme SSID'er med deres godkendelses- og krypteringsmetoder på adgangspunkterne og på telefonen.
Nogle godkendelsesordninger kræver specifikke typer kryptering.
- Når du bruger forhåndsdelt WPA-nøgle, forhåndsdelt WPA2-nøgle eller SAE, skal den forhåndsdelte nøgle være indstillet statisk på telefonen. Disse nøgler skal matche de nøgler, der er på adgangspunktet.
-
Telefonen understøtter automatisk EAP-forhandling for FAST eller PEAP, men ikke for TLS. For EAP-TLS-tilstand skal du angive den.
Godkendelses- og krypteringsmetoderne i følgende tabel viser indstillingerne for netværkskonfiguration for den telefon, der svarer til konfigurationen af AP.
FSR-type | Bekræftelse | Nøgleadministration | Kryptering | Beskyttet administrationsramme (PMF) |
---|---|---|---|---|
802.11r (FT) | PSK |
wpa-psk wpa-psk-sha256 FT-psk | aes | Nej |
802.11r (FT) | WPAD |
længdegrad højre-sae | aes | Ja |
802.11r (FT) | eap-tls |
wpa-eap ft-eap (sprog) | aes | Nej |
802.11r (FT) | eap-tls (wpa3) |
wpa-eap-sha256 ft-eap (sprog) | aes | Ja |
802.11r (FT) | EAP-FAST |
wpa-eap ft-eap (sprog) | aes | Nej |
802.11r (FT) | eap-fast (wpa3) |
wpa-eap-sha256 ft-eap (sprog) | aes | Ja |
802.11r (FT) | eap-peap |
wpa-eap ft-eap (sprog) | aes | Nej |
802.11r (FT) | eap-peap (wpa3) |
wpa-eap-sha256 ft-eap (sprog) | aes | Ja |
Opsæt Wi-Fi-profil
Du kan konfigurere en Wi-Fi-profil fra telefonens webside eller fra gensynkronisering af ekstern enhedsprofil og derefter knytte profilen til de tilgængelige Wi-Fi-netværk. Du kan bruge denne Wi-Fi-profil til at oprette forbindelse til et Wi-Fi. I øjeblikket kan der kun konfigureres én Wi-Fi-profil.
Profilen indeholder de parametre, der kræves for, at telefoner kan oprette forbindelse til telefonserveren med Wi-Fi. Når du opretter og bruger en Wi-Fi-profil, behøver du eller dine brugere ikke konfigurere det trådløse netværk for individuelle telefoner.
En Wi-Fi-profil gør det muligt at forhindre eller begrænse ændringer af Wi-Fi-konfigurationen på telefonen af brugeren.
Vi anbefaler, at du bruger en sikker profil med krypteringsaktiverede protokoller til at beskytte nøgler og adgangskoder, når du bruger en Wi-Fi-profil.
Når du konfigurerer telefonerne til at bruge EAP-FAST-godkendelsesmetoden i sikkerhedstilstand, skal dine brugere have individuelle legitimationsoplysninger for at oprette forbindelse til et adgangspunkt.
1 |
Få adgang til telefonens webside. |
2 |
Vælg . |
3 |
I afsnittet Wi-Fi-profil (n) skal du indstille parametrene som beskrevet i følgende tabel Parametre for Wi-Fi-profil. Wi-Fi-profilkonfigurationen er også tilgængelig for brugerlogon.
|
4 |
Klik på Indsend alle ændringer. |
Parametre for Wi-Fi-profil
Følgende tabel definerer funktionen og brugen af hver parameter i afsnittet Wi-Fi-profil(n) under fanen System på telefonens webside. Den definerer også syntaksen for den streng, der tilføjes i telefonkonfigurationsfilen (cfg.xml), for at konfigurere en parameter.
Parametre | Beskrivelse |
---|---|
Netværksnavn | Gør det muligt at angive et navn på det SSID, der vises på telefonen. Flere profiler kan have det samme netværksnavn med forskellig sikkerhedstilstand. Udfør en af følgende handlinger:
Standard Tom |
Sikkerhedstilstand | Gør det muligt at vælge den godkendelsesmetode, der bruges til at sikre adgang til Wi-Fi-netværket. Afhængigt af den metode, du vælger, vises et adgangskodefelt, så du kan angive de legitimationsoplysninger, der kræves for at deltage i dette Wi-Fi-netværk. Udfør en af følgende handlinger:
Standard Auto |
Wi-Fi-bruger-ID | Tillader dig at indtaste et bruger-id til netværksprofilen. Dette felt er tilgængeligt, når du indstiller sikkerhedstilstanden til Auto, EAP-FAST eller EAP-PEAP. Dette er et obligatorisk felt, og den tillader en maksimal længde på 32 alfanumeriske tegn. Udfør en af følgende handlinger:
Standard Tom |
Wi-Fi-adgangskode | Gør det muligt at angive adgangskoden for det angivne Wi-Fi-bruger-id. Udfør en af følgende handlinger:
Standard Tom |
Frekvensbånd | Gør det muligt at vælge frekvensbåndet for det trådløse signal, som WLAN bruger. Udfør en af følgende handlinger:
Standard Auto |
Vælg certifikat | Gør det muligt at vælge en certifikattype til første tilmelding af certifikater og fornyelse af certifikater på det trådløse netværk. Denne proces er kun tilgængelig for 802.1X-godkendelse. Udfør en af følgende handlinger:
Standard Produktion installeret |