Installer brugerdefineret enhedscertifikat manuelt

Du kan manuelt installere et CDC (Custom Device Certificate) på telefonen ved at overføre certifikatet fra telefonens administrationswebside.

Før du begynder

Før du kan installere et brugerdefineret enhedscertifikat til en telefon, skal du have:

  • En certifikatfil (.p12 eller .pfx) gemt på din pc. Filen indeholder certifikatet og den private nøgle.
  • Udtræk adgangskoden for certifikatet. Adgangskoden bruges til at dekryptere certifikatfilen.
1

Gå til telefonens administrationswebside.

2

Vælg Certifikat.

3

I afsnittet Tilføj certifikat skal du klikke på Søg....

4

Gå til certifikatet på din pc.

5

I feltet Udtræk adgangskode skal du indtaste certifikatudtrækningsadgangskoden.

6

Klik på Overfør.

Hvis certifikatfilen og adgangskoden er korrekte, vil du modtage meddelelsen "Certifikat tilføjet.". Ellers mislykkes overførslen med en fejlmeddelelse, der angiver, at certifikatet ikke kan overføres.
7

For at kontrollere detaljer om det installerede certifikat skal du klikke på Vis i afsnittet Eksisterende certifikater.

8

Hvis du vil fjerne det installerede certifikat fra telefonen, skal du klikke på Slet i afsnittet Eksisterende certifikater.

Når du klikker på knappen, starter fjernelsen med det samme uden en bekræftelse.

Hvis certifikatet er fjernet, modtager du meddelelsen "Certifikat slettet.".

Installer automatisk brugerdefineret enhedscertifikat af SCEP

Du kan konfigurere parametrene SCEP (Simple Certificate Enrollment Protocol) til automatisk at installere CDC (Custom Device Certificate), hvis du ikke vil overføre certifikatfilen manuelt, eller hvis du ikke har certifikatfilen på plads.

Når SCEP-parametrene er konfigureret korrekt, sender telefonen anmodninger til SCEP-serveren, og CA-certifikatet valideres af enheden ved hjælp af det definerede fingeraftryk.

Før du begynder

Før du kan udføre en automatisk installation af et brugerdefineret enhedscertifikat for en telefon, skal du have:

  • SCEP-serveradresse
  • SHA-1- eller SHA-256-fingeraftryk af rod-CA-certifikatet til SCEP-serveren
1

Gå til telefonens administrationswebside.

2

Vælg Certifikat.

3

I afsnittet SCEP-konfiguration 1 skal du indstille parametrene som beskrevet i følgende tabel Parametre for SCEP-konfiguration.

4

Klik på Indsend alle ændringer.

Parametre for SCEP-konfiguration

Følgende tabel definerer funktionen og brugen af SCEP-konfigurationsparametre i afsnittet SCEP-konfiguration 1 under fanen Certifikat i telefonens webgrænseflade. Den definerer også syntaksen for den streng, der tilføjes i telefonkonfigurationsfilen (cfg.xml), for at konfigurere en parameter.

Tabel 1. Parametre for SCEP-konfiguration
ParametreBeskrivelse
Server

SCEP-serveradresse. Denne parameter er obligatorisk.

Udfør en af følgende handlinger:

  • I telefonkonfigurationsfilen med XML (cfg.xml) skal du angive en streng i dette format:

    <CDC_Server_1_ ua="na">http://10.79.57.91</CDC_Server_1_>

  • På telefonens webside skal du angive SCEP-serveradressen.

Gyldige værdier: En URL-adresse eller IP-adresse. HTTPS-skemaet understøttes ikke.

Standard Tom

Rod-nøglecenterfingeraftryk

SHA256- eller SHA1-fingeraftryk for rodnøglecentret til validering under SCEP-processen. Denne parameter er obligatorisk.

Udfør en af følgende handlinger:

  • I telefonkonfigurationsfilen med XML (cfg.xml) skal du angive en streng i dette format:

    <CDC_Root_CA_Fingerprint_1_ ua="na">12040870625C5B755D73F5925285F8F5FF5D55AF</CDC_Root_CA_Fingerprint_1_>

  • På telefonens webside skal du angive et gyldigt fingeraftryk.

Standard Tom

Ændr adgangskode

Udfordringsadgangskoden til CA-godkendelse (Certificate Authority) mod telefonen under tilmelding af certifikater via SCEP. Denne parameter er valgfri.

Afhængigt af det faktiske SCEP-miljø varierer adfærden for adgangskode til udfordring.

  • Hvis telefonen får et certifikat fra en Cisco RA, der kommunikerer med CA, understøttes udfordringsadgangskoden ikke på CA. I dette tilfælde bruger Cisco RA telefonens MIC/SUDI til godkendelse til at få adgang til CA. Telefonen bruger MIC/SUDI til både indledende tilmelding og fornyelse af certifikat.
  • Hvis telefonen får et certifikat ved at kommunikere direkte med CA, understøttes udfordringsadgangskoden på CA. Hvis den er konfigureret, bruges den kun til den indledende tilmelding. Når det gælder certifikatfornyelse, vil det installerede certifikat blive brugt i stedet.

Udfør en af følgende handlinger:

  • I telefonkonfigurationsfilen med XML (cfg.xml) skal du angive en streng i dette format:

    <CDC_Challenge_Password_1_ ua="na"></CDC_Challenge_Password_1_>

    Adgangskoden er skjult i konfigurationsfilen.

  • På telefonens webside skal du angive udfordringsadgangskoden.

Standard Tom

Konfiguration af SCEP-parametre via DHCP-indstilling 43

Ud over SCEP-certifikatregistreringen ud fra de manuelle konfigurationer på telefonens webside kan du også bruge DHCP-indstilling 43 til at udfylde parametrene fra en DHCP-server. DHCP-indstilling 43 er forudkonfigureret med SCEP-parametrene. Telefonen kan senere hente parametrene fra DHCP-serveren for at udføre SCEP-certifikatregistreringen.

  • Konfiguration af SCEP-parametre via DHCP-indstilling 43 er kun tilgængelig for den telefon, hvor der udføres en fabriksnulstilling.
  • Telefoner må ikke placeres på det netværk, der understøtter både valgmulighed 43 og fjernklargøring (f.eks. valgmulighed 66,160,159,150 eller cloudklargøring). Ellers får telefoner muligvis ikke valgmulighed 43-konfigurationerne.

Hvis du vil tilmelde et SCEP-certifikat ved at konfigurere SCEP-parametrene i DHCP-indstilling 43, skal du gøre følgende:

  1. Forbered et SCEP-miljø.

    Få oplysninger om opsætning af SCEP-miljø i dokumentationen til din SCEP-server.

  2. Opsæt DHCP-indstilling 43 (defineret i 8.4 Leverandørspecifikke oplysninger, RFC 2132).

    Underindstillinger (10-15) er forbeholdt metoden:

    Parameter på telefonens websideUndervalgmulighedTypeLængde (byte)Obligatorisk
    FIPS-tilstand10Boolesk1Nej*
    Server11Streng208 - længde (udfordringsadgangskode)Ja
    Rod-nøglecenterfingeraftryk12Binær20 eller 32Ja
    Ændr adgangskode13Streng208 - længde (server)Nej*
    Aktivér 802.1X-godkendelse14Boolesk1Nej
    Vælg certifikat15ikke-signeret 8-bit1Nej

    Når du bruger DHCP-indstilling 43, skal du bemærke følgende egenskaber for metoden:

    • Underindstillinger (10-15) er reserveret til CDC (Custom Device Certificate).
    • Den maksimale længde af DHCP-indstilling 43 er 255 byte.
    • Den maksimale længde på Server + Udfordringsadgangskode skal være mindre end 208 byte.
    • Værdien af FIPS-tilstand skal være i overensstemmelse med konfigurationen af klargøring af onboarding. Ellers kan telefonen ikke hente det tidligere installerede certifikat efter onboarding. Specifikt gælder følgende:
      • Hvis telefonen registreres i et miljø, hvor FIPS-tilstanden er deaktiveret, behøver du ikke konfigurere parameteren FIPS-tilstand i DHCP-indstilling 43. Som standard er FIPS-tilstanden deaktiveret.
      • Hvis telefonen registreres i et miljø, hvor FIPS-tilstanden er aktiveret, skal du aktivere FIPS-tilstanden i DHCP-indstilling 43. Se Aktivér FIPS-tilstand for at få flere oplysninger.
    • Adgangskoden i valgmulighed 43 er i klartekst.

      Hvis udfordringsadgangskoden er tom, bruger telefonen MIC/SUDI til den første tilmelding og certifikatfornyelse. Hvis udfordringsadgangskoden er konfigureret, bruges den kun til den indledende tilmelding, og det installerede certifikat bruges til certifikatfornyelsen.

    • Aktivér 802.1X-godkendelse og Certifikatvalg bruges kun til telefoner i kablet netværk.
    • DHCP-indstilling 60 (Vendor Class Identifier) bruges til at identificere enhedsmodellen.

    Følgende tabel indeholder et eksempel på DHCP-indstilling 43 (underindstilling 10-15):

    Undervalgmulighed decimal/hexVærdilængde (byte) decimal/hexVærdiHex-værdi
    10/0 a1.1 (0: Deaktiveret; 1: Aktiveret)01
    11/0b18/12http://10.79.57.91687474703a2f2f31302e37392e35372e3931
    12/0c20/1412040870625c5b755d73f5925285f8f5ff5d55af12040870625c5b755d73f5925285f8f5ff5d55af
    13/010d233ccf9b9952a1544323333434346394239393532413135
    14/0.1.1 (0: Nr. 1: Ja*01
    15/0f1.1 (0: Produktion installeret; 1: Brugerdefineret installeret) 01

    Oversigt over parameterværdierne:

    • FIPS-tilstand = Aktiveret

    • Server = http://10.79.57.91

    • Rod CA fingeraftryk = 12040870625C5B755D73F5925285F8F5FF5D55AF

    • Adgangskode til udfordring = D233CCF9B9952A15

    • Aktivér 802.1X-godkendelse = Ja

    • Vælg certifikat = Brugerdefineret installeret

    Syntaksen for den endelige hex-værdi er: {<suboption><længde><value>}...

    Ifølge parameterværdierne ovenfor er den endelige hex-værdi som følger:

    0a01010b12687474703a2f2f31302e37392e35372e39310c1412040870625C5B755D73F5925285F8F5FF5D55AF0d10443233334343463942393935324131350e01010f0101

  3. Konfigurer DHCP-indstilling 43 på en DHCP-server.

    Dette trin giver et eksempel på DHCP-indstilling 43-konfigurationer i Cisco-netværksregisteret.

    1. Tilføj sæt af definition af DHCP-indstilling.

      Leverandørvalgmulighedsstrengen er modelnavnet på IP-telefonerne. Den gyldige værdi er: DP-9841, DP-9851, DP-9861, DP-9871 eller CP-8875.

    2. Føj DHCP-indstilling 43 og underindstillinger til definitionssættet for DHCP-indstilling.

      Eksempel:

      Skærmbillede af definitioner af DHCP-indstilling 43 i Cisco-netværksregisteret

    3. Føj indstilling 43 til DHCP-politikken, og konfigurer værdien som følger:

      Eksempel:

      (10 1)(11 http://10.79.57.91)(12 12040870625C5B755D73F5925285F8F5FF5D55AF)(13 D233CCF9B9952A15)(14 1)(15 1)

    4. Verificer dine indstillinger Du kan bruge Wireshark til at registrere et spor af netværkstrafikken mellem telefonen og tjenesten.
  4. Udfør en fabriksnulstilling af telefonen.

    Når telefonen er nulstillet, udfyldes parametrene Server, Rod-CA-fingeraftryk og Udfordringsadgangskode automatisk. Disse parametre findes i afsnittet SCEP-konfiguration 1 fra Certifikat > Brugertilpasset på telefonens administrationswebside.

    For at kontrollere detaljer om det installerede certifikat skal du klikke på Vis i afsnittet Eksisterende certifikater.

    For at kontrollere certifikatinstallationsstatussen skal du vælge Certifikat > Tilpasset certifikatstatus. Downloadstatus 1 viser det seneste resultat. Hvis der opstår problemer under certifikatregistreringen, kan downloadstatussen vise problemårsagen med henblik på fejlfinding.

    Hvis godkendelse af udfordringsadgangskoden mislykkes, vil brugerne blive bedt om at indtaste adgangskoden på telefonskærmen.
  5. (Valgfrit): Hvis du vil fjerne det installerede certifikat fra telefonen, skal du klikke på Slet i afsnittet Eksisterende certifikater.
    Når du klikker på knappen, starter fjernelsen med det samme uden en bekræftelse.

Certifikatfornyelse af SCEP

Enhedscertifikatet kan opdateres automatisk af SCEP-processen.

  • Telefonen kontrollerer, om certifikatet udløber om 15 dage hver 4. time. Hvis det er tilfældet, starter telefonen automatisk processen til fornyelse af certifikatet.
  • Hvis udfordringsadgangskoden er tom, bruger telefonen MIC/SUDI til både indledende tilmelding og fornyelse af certifikat. Hvis udfordringsadgangskoden er konfigureret, bruges den kun til indledende tilmelding, bruges det eksisterende/installerede certifikat til certifikatfornyelse.
  • Telefonen fjerner ikke det gamle enhedscertifikat, før den henter det nye.
  • Hvis fornyelse af certifikat mislykkes, fordi enhedscertifikatet eller CA udløber, udløser telefonen automatisk den første tilmelding. Hvis godkendelse af udfordringsadgangskoden i mellemtiden mislykkes, vises der en skærm til indtastning af adgangskode på telefonskærmen, og brugerne bliver bedt om at indtaste udfordringsadgangskoden på telefonen.

Aktivér FIPS-tilstand

Du kan gøre en telefons FIPS-standarder (Federal Information Processing Standards) kompatibel.

FIPS er et sæt standarder, der beskriver dokumentbehandling, krypteringsalgoritmer og andre standarder for informationsteknologi til brug inden for ikke-militære myndigheder og af offentlige entreprenører og leverandører, der arbejder sammen med agenturerne. CiscoSSL FOM (FIPS-objektmodul) er en nøje defineret softwarekomponent og designet til kompatibilitet med CiscoSSL-biblioteket, så produkter, der bruger CiscoSSL-biblioteket og API, kan konverteres til at bruge FIPS 140-2 valideret kryptografi med minimal indsats.

1

Gå til telefonens administrationswebside.

2

Vælg Stemme > System.

3

I afsnittet Sikkerhedsindstillinger skal du vælge Ja eller Nej fra parameteren FIPS-tilstand.

4

Klik på Indsend alle ændringer.

Når du aktiverer FIPS, fungerer følgende funktioner problemfrit på telefonen:
  • Billedgodkendelse
  • Sikker lagring
  • Kryptering af konfigurationsfil
  • tls:
    • HTTP'er
    • PRT-overførsel
    • Opgradering af firmware
    • Profilgensynkronisering
    • Onboardingtjeneste
    • Onboarding af Webex
    • SRTP via TLS
    • 802.1x (kablet)
  • SIP-digest (RFC 8760)
  • srtp
  • Webex-opkaldslogfiler og Webex-telefonbog
  • One Button to Push (OBTP)

Fjern et sikkerhedscertifikat manuelt

Du kan manuelt fjerne et sikkerhedscertifikat fra en telefon, hvis SCEP (Simple Certificate Enrollment Protocol) ikke er tilgængelig.

1

Vælg Certifikater på telefonens administrationswebside.

2

Find certifikatet på siden Certifikater.

3

Klik på Slet.

4

Genstart telefonen, når sletningsprocessen er fuldført.

Indstil bruger- og administratoradgangskoden

Når telefonen er registreret i et opkaldskontrolsystem første gang, eller du foretager en fabriksnulstilling på telefonen, skal du indstille bruger- og administratoradgangskoden for at forbedre telefonens sikkerhed. Det er kun, når adgangskoden er indstillet, at du kan indsende ændringerne fra telefonens webside.

Som standard er advarslen ingen adgangskode aktiveret på telefonen. Når telefonen ikke har en bruger- eller administratoradgangskode, vises følgende advarsler:

  • Telefonens webside viser "Ingen administratoradgangskode angivet. Internettet er i skrivebeskyttet tilstand, og du kan ikke indsende ændringer. Skift adgangskoden." øverst til venstre.

    Felterne Brugeradgangskode og Administratoradgangskode viser henholdsvis advarslen "Ingen adgangskode angivet", hvis den er tom.

  • Telefonskærmen Problemer og diagnosticering viser problemet "Ingen adgangskode angivet".
1

Gå til telefonens administrationswebside

2

Vælg Stemme > System.

3

(Valgfri) I afsnittet Systemkonfiguration skal du indstille parameteren Vis advarsler om adgangskode til Ja og derefter klikke på Indsend alle ændringer.

Du kan også aktivere parametrene i telefonkonfigurationsfilen (cfg.xml).

<Display_Password_Warnings ua="na">Ja</Display_Password_Warnings>

Standard Ja

Valgmuligheder: Ja|Nej

Når parameteren er indstillet til Nej, vises adgangskodeadvarslen hverken på websiden eller på telefonskærmen. Desuden aktiveres tilstanden Kun klar for websiden ikke, selvom adgangskoden er tom.

4

Find parameteren Brugeradgangskode eller Administratoradgangskode, og klik på Skift adgangskode ved siden af parameteren.

5

Indtast den aktuelle brugeradgangskode i feltet Gammel adgangskode.

Hvis du ikke har en adgangskode, skal du holde feltet tomt. Standardværdien er 0.
6

Indtast en ny adgangskode i feltet Adgangskode.

7

Klik på Indsend.

Meddelelsen Adgangskode er blevet ændret. vises på websiden. Websiden opdateres om flere sekunder. Advarslen ved siden af parameteren forsvinder.

Når du har indstillet brugeradgangskoden, viser denne parameter følgende i telefonkonfigurations-XML-filen (cfg.xml):

<!-- <Admin_Password ua="na">;*************</Admin_Password> <User_Password ua="rw">;*************</User_Password> -->

Hvis du modtager fejlkoden 403, når du forsøger at få adgang til telefonens webside, skal du indstille bruger- eller administratoradgangskoden ved at klargøre i telefonkonfigurationsfilen (cfg.xml). Angiv f.eks. en streng i dette format:

<Admin_Password ua="na">p0ssw0rd_tes89</Admin_Password>

<User_Password ua="rw">Abc123</User_Password>

802.1X-godkendelse

Cisco IP-telefon understøtter 802.1X-godkendelse.

Cisco IP-telefoner og Cisco Catalyst-switches bruger traditionelt CDP (Cisco Discovery Protocol) til at identificere hinanden og bestemme parametre som f.eks. VLAN-tildeling og krav til integreret strøm. CDP identificerer ikke lokalt tilknyttede arbejdsstationer. Cisco IP-telefon har en EAPOL-gennemføringsmekanisme. Denne mekanisme gør det muligt for en arbejdsstation, der er tilsluttet Cisco IP-telefon, at overføre EAPOL-meddelelser til 802.1X-godkenderen på LAN-switchen. Gennemføringsmekanismen sikrer, at IP-telefonen ikke fungerer som LAN-switch til at godkende et dataslutpunkt, før den får adgang til netværket.

Cisco IP-telefon har også en proxy-EAPOL-logoff-mekanisme. Hvis den lokalt tilsluttede pc afbryder forbindelsen til IP-telefonen, ser LAN-switchen ikke, at den fysiske forbindelse mislykkes, fordi forbindelsen mellem LAN-switchen og IP-telefonen bevares. For at undgå at kompromittere netværkets integritet sender IP-telefonen en EAPOL-Logoff-meddelelse til switchen på vegne af downstream-pc'en, hvilket udløser LAN-switchen til at rydde godkendelsesposten for downstream-pc'en.

Understøttelse af 802.1X-godkendelse kræver flere komponenter:

  • Cisco IP Phone Telefonen starter anmodningen om at få adgang til netværket. Cisco IP-telefon indeholder en 802.1X-supplikant. Denne supplikant giver netværksadministratorer mulighed for at styre forbindelsen mellem IP-telefoner og LAN-switchportene. Den aktuelle version af telefonens 802.1X-supplikant bruger EAP-FAST- og EAP-TLS-indstillingerne til netværksgodkendelse.

  • godkendelsestjeneste Godkendelsesserveren og switchen skal begge konfigureres med en delt hemmelighed, der godkender telefonen.

  • Afbryder: Switchen skal understøtte 802.1X, så den kan fungere som godkendelsesfunktion og overføre meddelelserne mellem telefonen og godkendelsesserveren. Når udvekslingen er fuldført, giver eller afviser switchen telefonens adgang til netværket.

Du skal udføre følgende handlinger for at konfigurere 802.1X.

  • Konfigurer de andre komponenter, før du aktiverer 802.1X-godkendelse på telefonen.

  • Konfigurer pc-port: 802.1X-standarden tager ikke højde for VLAN'er og anbefaler derfor, at der kun godkendes én enkelt enhed til en bestemt switchport. Nogle switches understøtter dog godkendelse på flere domæner. Switchkonfigurationen bestemmer, om du kan tilslutte en pc til telefonens pc-port.

    • Aktiveret: Hvis du bruger en switch, der understøtter godkendelse på flere domæner, kan du aktivere pc-porten og tilslutte en pc til den. I dette tilfælde understøtter Cisco IP-telefon proxy-EAPOL-logoff til at overvåge godkendelsesudvekslingerne mellem switchen og den tilsluttede pc.

      Få flere oplysninger om understøttelse af IEEE 802.1X på Cisco Catalyst-switches i konfigurationsvejledningerne til Cisco Catalyst-switchen på:

      http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html

    • deaktiveret Hvis switchen ikke understøtter flere 802.1X-kompatible enheder på den samme port, skal du deaktivere pc-porten, når 802.1X-godkendelse er aktiveret. Hvis du ikke deaktiverer denne port og derefter forsøger at tilslutte en pc til den, nægter switchen netværksadgang til både telefonen og pc'en.

  • Konfigurer tale-VLAN: Da 802.1X-standarden ikke tager højde for VLAN'er, skal du konfigurere denne indstilling baseret på switchunderstøttelsen.
    • Aktiveret: Hvis du bruger en switch, der understøtter godkendelse på flere domæner, kan du fortsætte med at bruge tale-VLAN'et.
    • deaktiveret Hvis switchen ikke understøtter godkendelse på flere domæner, skal du deaktivere tale-VLAN'et og overveje at tildele porten til det indbyggede VLAN.
  • (Kun for Cisco Desk Phone 9800-serien)

    Cisco Desk Phone 9800-serien har et andet præfiks i PID end for de andre Cisco-telefoner. For at gøre det muligt for din telefon at bestå 802.1X-godkendelse skal du indstille parameteren Radius·Brugernavn til at inkludere din Cisco Desk Phone 9800-serie.

    For eksempel er PID for telefon 9841 DP-9841. Du kan indstille Radius·Brugernavn til Start med DP eller Indeholder DP. Du kan indstille den i begge følgende afsnit:

    • Politik > Betingelser > Biblioteksbetingelser

    • Politik > Politiksæt > Godkendelsespolitik > Godkendelsesregel 1

Aktivér 802.1X-godkendelse

Når 802.1X-godkendelse er aktiveret, bruger telefonen 802.1X-godkendelse til at anmode om netværksadgang. Når 802.1X-godkendelse er deaktiveret, bruger telefonen CDP (Cisco Discovery Protocol) til at få VLAN- og netværksadgang. Du kan også få vist transaktionsstatussen og ændringen i telefonskærmmenuen.

Når 802.1X-godkendelse er aktiveret, kan du også vælge enhedscertifikatet (MIC/SUDI eller brugerdefineret) til den indledende tilmelding og certifikatfornyelse. Typisk er MIC til Cisco Video Phone 8875 og SUDI til Cisco Desk Phone 9800-serien. CDC kan kun bruges til godkendelse i 802.1x.

1

Udfør en af følgende handlinger for at aktivere 802.1X-godkendelse:

  • I telefonens webgrænseflade skal du vælge Stemme > System og indstille parameteren Aktivér 802.1X-godkendelse til Ja. Klik derefter på Indsend alle ændringer.
  • I konfigurationsfilen (cfg.xml) skal du angive en streng i dette format:

    <Enable_802.1X_Authentication ua="rw">Ja</Enable_802.1X_Authentication>

    Gyldige værdier: Ja|Nej

    Standard Nej

  • På telefonen skal du trykke på Indstillingerthe Settings hard key og gå til Netværk og tjeneste > Sikkerhedsindstillinger > 802.1X-godkendelse. Slå feltet Enhedsgodkendelse til Til, og vælg derefter Anvend.
Tabel 2. Parametre for 802.1X-godkendelse på telefonskærmen

Parametre

Indstillinger

Standard

Beskrivelse

Enhedsgodkendelse

Slået til

Slukket

Slukket

Aktivér eller deaktiver 802.1X-godkendelse på telefonen.

Transaktionsstatus

deaktiveret

Viser tilstanden for 802.1X-godkendelse. Tilstanden kan være (ikke begrænset til):

  • Bekræftelse Angiver, at godkendelsesprocessen er i gang.
  • Autenticeret Angiver, at telefonen er godkendt.
  • deaktiveret Angiver, at 802.1x-godkendelse er deaktiveret på telefonen.

Protokol

Ingen

Viser den EAP-metode, der bruges til 802.1X-godkendelse. Protokollen kan være EAP-FAST eller EAP-TLS.

Brugercertifikattype

Produktion installeret

Brugerdefineret installeret

Produktion installeret

Vælg certifikatet til 802.1X-godkendelse under den første tilmelding og fornyelse af certifikat.

  • Manufacturing Installed – MIC (Manufacturing Installed Certificate) og SUDI (Secure Unique Device Identifier) bruges.
  • Brugerdefineret installeret – det brugerdefinerede enhedscertifikat (CDC) bruges. Denne type certifikat kan installeres enten ved manuel overførsel på telefonens webside eller ved installation fra en SCEP-server (Simple Certificate Enrollment Protocol).

Denne parameter vises kun på telefonen, når Enhedsgodkendelse er aktiveret.

2

Vælg et certifikat (MIC eller brugerdefineret) til 802.1X-godkendelse på telefonens webside.

  • For kablet netværk skal du vælge Stemme > System og vælge en certifikattype fra rullegardinmenuen Vælg certifikat i afsnittet 802.1X-godkendelse.

    Du kan også konfigurere denne parameter i konfigurationsfilen (cfg.xml):

    <Certificate_Select ua="rw">Brugerdefineret installeret</Certificate_Select>

    Gyldige værdier: Produktion installeret|Brugerdefineret installeret

    Standard Produktion installeret

  • For trådløst netværk skal du vælge Stemme > System og vælge en certifikattype fra rullegardinmenuen Vælg certifikat i sektionen Wi-Fi-profil 1.

    Du kan også konfigurere denne parameter i konfigurationsfilen (cfg.xml):

    <Wi-Fi_Certificate_Select_1_ ua="rw">Brugerdefineret installeret</Wi-Fi_Certificate_Select_1_>

    Gyldige værdier: Produktion installeret|Brugerdefineret installeret

    Standard Produktion installeret

Få oplysninger om, hvordan du vælger en certifikattype på telefonskærmen, i Tilslut din telefon til et Wi-Fi-netværk.

Aktivér klientinitieret tilstand for sikkerhedsforhandlinger i medieplan

For at beskytte mediesessioner kan du konfigurere telefonen til at starte sikkerhedsforhandlinger i medieplan med serveren. Sikkerhedsmekanismen følger de standarder, der er angivet i RFC 3329, og dens udvidelse udkast til sikkerhedsmekanismenavne for medier (se https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Transport af forhandlinger mellem telefonen og serveren kan bruge SIP-protokol over UDP, TCP og TLS. Du kan begrænse, at sikkerhedsforhandling i medieplan kun anvendes, når signaltransportprotokollen er TLS.

1

Gå til telefonens administrationswebside.

2

Vælg Stemme > Lokalnummer (n).

3

I afsnittet SIP-indstillinger skal du indstille felterne MediaSec-anmodning og MediaSec Over TLS Only som defineret i følgende tabel:

Tabel 2. Parametre for sikkerhedsforhandling i medieplan
ParametreBeskrivelse

MediaSec-anmodning

Angiver, om telefonen starter sikkerhedsforhandlinger i medieplan med serveren.

Udfør en af følgende handlinger:

  • I telefonkonfigurationsfilen med XML (cfg.xml) skal du angive en streng i dette format:

    <MediaSec_Request_1_ ua="na">Ja</MediaSec_Request_1_>
  • I telefonens webgrænseflade skal du indstille dette felt til Ja eller Nej efter behov.

Tilladte værdier: Ja|Nej

  • Ja – klientinitieret tilstand. Telefonen starter sikkerhedsforhandlinger i medieplan.
  • Nej – serverinitieret tilstand. Serveren påbegynder sikkerhedsforhandlinger i medieplan. Telefonen starter ikke forhandlinger, men kan håndtere forhandlingsanmodninger fra serveren for at oprette sikre opkald.

Standard Nej

Kun MediaSec over TLS

Angiver den signaleringstransportprotokol, som sikkerhedsforhandling i medieplan anvendes over.

Før du indstiller dette felt til Ja, skal du sikre dig, at signaltransportprotokollen er TLS.

Udfør en af følgende handlinger:

  • I telefonkonfigurationsfilen med XML (cfg.xml) skal du angive en streng i dette format:

    <MediaSec_Over_TLS_Only_1_ ua="na">Ingen</MediaSec_Over_TLS_Only_1_>

  • I telefonens webgrænseflade skal du indstille dette felt til Ja eller Nej efter behov.

Tilladte værdier: Ja|Nej

  • Ja – telefonen starter eller håndterer kun sikkerhedsforhandlinger i medieplan, når signaltransportprotokollen er TLS.
  • Nej – telefonen starter og håndterer sikkerhedsforhandlinger i medieplan uanset signaltransportprotokollen.

Standard Nej

4

Klik på Indsend alle ændringer.

WLAN-sikkerhed

Da alle WLAN-enheder, der er inden for rækkevidde, kan modtage al anden WLAN-trafik, er det vigtigt at sikre talekommunikation i WLAN'er. For at sikre, at ubudne personer ikke manipulerer eller opfanger taletrafikken, understøtter Cisco SAFE Security-arkitekturen telefonen. Få yderligere oplysninger om sikkerhed i netværk på http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.

Ciscos løsning til trådløs IP-telefoni giver sikkerhed for trådløst netværk, der forhindrer uautoriseret logon og kompromitteret kommunikation ved at bruge følgende godkendelsesmetoder, som telefonen understøtter:

  • Åbn godkendelse: Enhver trådløs enhed kan anmode om godkendelse i et åbent system. Det adgangspunkt, der modtager anmodningen, kan give godkendelse til enhver anmoder eller kun til anmodere, der findes på en liste over brugere. Kommunikationen mellem den trådløse enhed og adgangspunktet (AP) kunne ikke krypteres.

  • Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling (EAP-FAST)-godkendelse: Denne klient-server-sikkerhedsarkitektur krypterer EAP-transaktioner inden for en TLS-tunnel (Transport Level Security) mellem AP'en og RADIUS-serveren, f.eks. ISE (Identity Services Engine).

    TLS-tunnelen bruger PAC'er (Protected Access Credentials) til godkendelse mellem klienten (telefonen) og RADIUS-serveren. Serveren sender et Authority ID (AID) til klienten (telefonen), som igen vælger den relevante PAC. Klienten (telefon) returnerer en PAC-uigennemsigtig til RADIUS-serveren. Serveren dekrypterer PAC med den primære nøgle. Begge slutpunkter indeholder nu PAC-nøglen, og der oprettes en TLS-tunnel. EAP-FAST understøtter automatisk PAC-klargøring, men du skal aktivere den på RADIUS-serveren.

    I ISE udløber PAC som standard om en uge. Hvis telefonen har en udløbet PAC, tager godkendelse med RADIUS-serveren længere tid, mens telefonen får en ny PAC. For at undgå forsinkelser i PAC-klargøring skal du indstille PAC-udløbsperioden til 90 dage eller længere på ISE- eller RADIUS-serveren.

  • Godkendelse af Extensible Authentication Protocol-Transport Layer Security (EAP-TLS): EAP-TLS kræver et klientcertifikat til godkendelse og netværksadgang. Når det gælder trådløs EAP-TLS, kan klientcertifikatet være et MIC-, LSC- eller brugerinstalleret certifikat.

  • Protected Extensible Authentication Protocol (PEAP): Ciscos beskyttede adgangskodebaserede gensidige godkendelsesordning mellem klienten (telefonen) og en RADIUS-server. Telefonen kan bruge PEAP til godkendelse med det trådløse netværk. Både PEAP-MSCHAPV2- og PEAP GTC-godkendelsesmetoder understøttes.

  • Forhåndsdelt nøgle (PSK): Telefonen understøtter ASCII-format. Du skal bruge dette format, når du konfigurerer en forhåndsdelt WPA/WPA2/SAE-nøgle:

    ASCII: en ASCII-tegnstreng med en længde på 8 til 63 tegn (0-9, små og store bogstaver A-Z og specialtegn)

    Eksempel: Greg123567@9zx&w

Følgende godkendelsesmetoder bruger RADIUS-serveren til at administrere godkendelsesnøgler:

  • wpa/wpa2/wpa3: Bruger RADIUS-serveroplysninger til at generere unikke nøgler til godkendelse. Da disse nøgler genereres på den centrale RADIUS-server, giver WPA2/WPA3 mere sikkerhed end forhåndsdelte WPA-nøgler, der er gemt på adgangspunktet og telefonen.

  • Hurtig og sikker roaming: Bruger oplysninger om RADIUS-server og en trådløs domæneserver (WDS) til at administrere og godkende nøgler. WDS opretter en cache med sikkerhedslegitimationsoplysninger for FT-aktiverede klientenheder for hurtig og sikker gengodkendelse. Cisco Desk Phone 9861 og 9871 og Cisco Video Phone 8875 understøtter 802.11r (FT). Både over luften og over DS understøttes for at muliggøre hurtig sikker roaming. Men vi anbefaler kraftigt at bruge 802.11r (FT) over luft-metoden.

Med WPA/WPA2/WPA3 indtastes krypteringsnøgler ikke på telefonen, men afledes automatisk mellem adgangspunktet og telefonen. Men det EAP-brugernavn og den adgangskode, der bruges til godkendelse, skal angives på hver enkelt telefon.

For at sikre, at taletrafikken er sikker, understøtter telefonen TKIP og AES til kryptering. Når disse mekanismer bruges til kryptering, krypteres både signal-SIP-pakker og RTP-talepakker (Real-Time Transport Protocol) mellem adgangspunktet og telefonen.

tkip

WPA bruger TKIP-kryptering, der har flere forbedringer i forhold til WEP. TKIP giver nøglekryptering pr. pakke og længere initialiseringsvektorer (IV'er), der styrker kryptering. Derudover sikrer en MIC (message integrity check), at krypterede pakker ikke ændres. TKIP fjerner forudsigeligheden af WEP, der hjælper uvedkommende med at dekryptere WEP-nøglen.

aes

En krypteringsmetode, der bruges til WPA2/WPA3-godkendelse. Denne nationale standard for kryptering bruger en symmetrisk algoritme, der har den samme nøgle til kryptering og dekryptering. AES bruger CBC-kryptering (Cipher Blocking Chain) på 128 bit i størrelse, som understøtter nøglestørrelser på som minimum 128 bit, 192 bit og 256 bit. Telefonen understøtter en nøglestørrelse på 256 bit.

Cisco Desk Phone 9861 og 9871 og Cisco Video Phone 8875 understøtter ikke Cisco Key Integrity Protocol (CKIP) med CMIC.

Godkendelses- og krypteringsmetoder konfigureres inden for det trådløse LAN. VLAN'er konfigureres på netværket og på adgangspunkterne og angiver forskellige kombinationer af godkendelse og kryptering. Et SSID er knyttet til et VLAN og den specifikke godkendelses- og krypteringsmetode. Hvis trådløse klientenheder skal godkendes, skal du konfigurere de samme SSID'er med deres godkendelses- og krypteringsmetoder på adgangspunkterne og på telefonen.

Nogle godkendelsesordninger kræver specifikke typer kryptering.

  • Når du bruger forhåndsdelt WPA-nøgle, forhåndsdelt WPA2-nøgle eller SAE, skal den forhåndsdelte nøgle være indstillet statisk på telefonen. Disse nøgler skal matche de nøgler, der er på adgangspunktet.
  • Telefonen understøtter automatisk EAP-forhandling for FAST eller PEAP, men ikke for TLS. For EAP-TLS-tilstand skal du angive den.

Godkendelses- og krypteringsmetoderne i følgende tabel viser indstillingerne for netværkskonfiguration for den telefon, der svarer til konfigurationen af AP.

Tabel 2. Godkendelses- og krypteringsmetoder
FSR-typeBekræftelseNøgleadministrationKrypteringBeskyttet administrationsramme (PMF)
802.11r (FT)PSK

wpa-psk

wpa-psk-sha256

FT-psk

aesNej
802.11r (FT)WPAD

længdegrad

højre-sae

aesJa
802.11r (FT)eap-tls

wpa-eap

ft-eap (sprog)

aesNej
802.11r (FT)eap-tls (wpa3)

wpa-eap-sha256

ft-eap (sprog)

aesJa
802.11r (FT)EAP-FAST

wpa-eap

ft-eap (sprog)

aesNej
802.11r (FT)eap-fast (wpa3)

wpa-eap-sha256

ft-eap (sprog)

aesJa
802.11r (FT)eap-peap

wpa-eap

ft-eap (sprog)

aesNej
802.11r (FT)eap-peap (wpa3)

wpa-eap-sha256

ft-eap (sprog)

aesJa

Opsæt Wi-Fi-profil

Du kan konfigurere en Wi-Fi-profil fra telefonens webside eller fra gensynkronisering af ekstern enhedsprofil og derefter knytte profilen til de tilgængelige Wi-Fi-netværk. Du kan bruge denne Wi-Fi-profil til at oprette forbindelse til et Wi-Fi. I øjeblikket kan der kun konfigureres én Wi-Fi-profil.

Profilen indeholder de parametre, der kræves for, at telefoner kan oprette forbindelse til telefonserveren med Wi-Fi. Når du opretter og bruger en Wi-Fi-profil, behøver du eller dine brugere ikke konfigurere det trådløse netværk for individuelle telefoner.

En Wi-Fi-profil gør det muligt at forhindre eller begrænse ændringer af Wi-Fi-konfigurationen på telefonen af brugeren.

Vi anbefaler, at du bruger en sikker profil med krypteringsaktiverede protokoller til at beskytte nøgler og adgangskoder, når du bruger en Wi-Fi-profil.

Når du konfigurerer telefonerne til at bruge EAP-FAST-godkendelsesmetoden i sikkerhedstilstand, skal dine brugere have individuelle legitimationsoplysninger for at oprette forbindelse til et adgangspunkt.

1

Få adgang til telefonens webside.

2

Vælg Stemme > System.

3

I afsnittet Wi-Fi-profil (n) skal du indstille parametrene som beskrevet i følgende tabel Parametre for Wi-Fi-profil.

Wi-Fi-profilkonfigurationen er også tilgængelig for brugerlogon.
4

Klik på Indsend alle ændringer.

Parametre for Wi-Fi-profil

Følgende tabel definerer funktionen og brugen af hver parameter i afsnittet Wi-Fi-profil(n) under fanen System på telefonens webside. Den definerer også syntaksen for den streng, der tilføjes i telefonkonfigurationsfilen (cfg.xml), for at konfigurere en parameter.

ParametreBeskrivelse
NetværksnavnGør det muligt at angive et navn på det SSID, der vises på telefonen. Flere profiler kan have det samme netværksnavn med forskellig sikkerhedstilstand.

Udfør en af følgende handlinger:

  • I telefonkonfigurationsfilen med XML (cfg.xml) skal du angive en streng i dette format:

    <Network_Name_1_ ua="rw">cisco</Network_Name_1_>

  • På telefonens webside skal du angive et navn for SSID'et.

Standard Tom

SikkerhedstilstandGør det muligt at vælge den godkendelsesmetode, der bruges til at sikre adgang til Wi-Fi-netværket. Afhængigt af den metode, du vælger, vises et adgangskodefelt, så du kan angive de legitimationsoplysninger, der kræves for at deltage i dette Wi-Fi-netværk.

Udfør en af følgende handlinger:

  • I telefonkonfigurationsfilen med XML (cfg.xml) skal du angive en streng i dette format:

    <Security_Mode_1_ ua="rw">EAP-TLS</Security_Mode_1_> <!-- tilgængelige valgmuligheder: Auto|EAP-FAST|||PSK||Ingen|EAP-PEAP|EAP-TLS -->

  • På telefonens webside skal du vælge en af metoderne:
    • Auto
    • EAP-FAST
    • PSK
    • Ingen
    • eap-peap
    • eap-tls

Standard Auto

Wi-Fi-bruger-IDTillader dig at indtaste et bruger-id til netværksprofilen.

Dette felt er tilgængeligt, når du indstiller sikkerhedstilstanden til Auto, EAP-FAST eller EAP-PEAP. Dette er et obligatorisk felt, og den tillader en maksimal længde på 32 alfanumeriske tegn.

Udfør en af følgende handlinger:

  • I telefonkonfigurationsfilen med XML (cfg.xml) skal du angive en streng i dette format:

    <Wi-Fi_User_ID_1_ua="rw"></Wi-Fi_User_ID_1_>

  • På telefonens webside skal du angive et bruger-id for netværksprofilen.

Standard Tom

Wi-Fi-adgangskodeGør det muligt at angive adgangskoden for det angivne Wi-Fi-bruger-id.

Udfør en af følgende handlinger:

  • I telefonkonfigurationsfilen med XML (cfg.xml) skal du angive en streng i dette format:

    <Wi-Fi_Password_1_ ua="rw"></Wi-Fi_Password_1_>

  • På telefonens webside skal du angive en adgangskode for det bruger-id, du har tilføjet.

Standard Tom

FrekvensbåndGør det muligt at vælge frekvensbåndet for det trådløse signal, som WLAN bruger.

Udfør en af følgende handlinger:

  • I telefonkonfigurationsfilen med XML (cfg.xml) skal du angive en streng i dette format:

    <Frequency_Band_1_ ua="rw">Automatisk</Frequency_Band_1_>

  • På telefonens webside skal du vælge en af indstillingerne:
    • Auto
    • 2,4 GHz
    • 5 GHz

Standard Auto

Vælg certifikatGør det muligt at vælge en certifikattype til første tilmelding af certifikater og fornyelse af certifikater på det trådløse netværk. Denne proces er kun tilgængelig for 802.1X-godkendelse.

Udfør en af følgende handlinger:

  • I telefonkonfigurationsfilen med XML (cfg.xml) skal du angive en streng i dette format:

    <Certificate_Select_1_ ua="rw">Fremstilling installeret</Certificate_Select_1_>

  • På telefonens webside skal du vælge en af indstillingerne:
    • Produktion installeret
    • Brugerdefineret installeret

Standard Produktion installeret