Benutzerdefiniertes Gerätezertifikat manuell installieren

Sie können ein benutzerdefiniertes Gerätezertifikat (Custom Device Certificate, CDC) manuell auf dem Telefon installieren, indem Sie das Zertifikat von der Webseite für die Telefonverwaltung hochladen.

Bevor Sie beginnen:

Bevor Sie ein benutzerdefiniertes Gerätezertifikat für ein Telefon installieren können, benötigen Sie Folgendes:

  • Eine Zertifikatsdatei (.p12 oder .pfx), die auf Ihrem PC gespeichert ist. Die Datei enthält das Zertifikat und den privaten Schlüssel.
  • Das Extraktkennwort des Zertifikats. Das Kennwort wird verwendet, um die Zertifikatsdatei zu entschlüsseln.
1

Greifen Sie auf die Webseite zur Telefonverwaltung zu.

2

Wählen Sie Zertifikat aus.

3

Klicken Sie im Abschnitt Zertifikat hinzufügen auf Durchsuchen....

4

Navigieren Sie zum Zertifikat auf Ihren PC.

5

Geben Sie im Feld Kennwort extrahieren das Extraktionskennwort des Zertifikats an.

6

Klicken Sie auf Hochladen.

Wenn die Zertifikatsdatei und das Passwort korrekt sind, erhalten Sie die Meldung "Zertifikat hinzugefügt.". Andernfalls schlägt der Upload fehl und es wird eine Fehlermeldung ausgegeben, die besagt, dass das Zertifikat nicht hochgeladen werden kann.
7

Um die Details des installierten Zertifikats zu überprüfen, klicken Sie im Abschnitt "vorhandene Zertifikate" auf "Anzeigen ".

8

Um das installierte Zertifikat vom Telefon zu entfernen, klicken Sie im Abschnitt "vorhandene Zertifikate" auf "Löschen ".

Sobald Sie auf die Schaltfläche klicken, wird der Entfernungsvorgang sofort und ohne Bestätigung gestartet.

Wenn das Zertifikat erfolgreich entfernt wurde, erhalten Sie die Meldung "Zertifikat gelöscht.".

Benutzerspezifisches Gerätezertifikat automatisch durch SCEP installieren

Sie können die SCEP-Parameter (Simple Certificate Enrollment Protocol) so einrichten, dass das CDC (Custom Device Certificate) automatisch installiert wird, wenn Sie die Zertifikatsdatei nicht manuell hochladen möchten oder die Zertifikatsdatei nicht vorhanden ist.

Wenn die SCEP-Parameter richtig konfiguriert sind, sendet das Telefon Anforderungen an den SCEP-Server, und das CA-Zertifikat wird vom Gerät anhand des definierten Fingerabdrucks validiert.

Bevor Sie beginnen:

Bevor Sie die automatische Installation eines benutzerdefinierten Gerätezertifikats für ein Telefon durchführen können, benötigen Sie Folgendes:

  • SCEP-Serveradresse
  • SHA-1- oder SHA-256-Fingerabdruck des CA-Stammzertifikats für den SCEP-Server
1

Greifen Sie auf die Webseite zur Telefonverwaltung zu.

2

Wählen Sie Zertifikat aus.

3

Legen Sie im Abschnitt SCEP-Konfiguration 1 die Parameter entsprechend der Beschreibung in der folgenden Tabelle Parameter für die SCEP-Konfiguration fest.

4

Klicken Sie auf Submit All Changes.

Parameter für die SCEP-Konfiguration

In der folgenden Tabelle werden die Funktion und die Verwendung der SCEP-Konfigurationsparameter im Abschnitt SCEP-Konfiguration 1 auf der Registerkarte "Zertifikat " in der Telefon-Webschnittstelle definiert. Darüber hinaus wird die Syntax der Zeichenfolge definiert, die zur Konfiguration eines Parameters in die Telefonkonfigurationsdatei (cfg.xml) eingegeben wird.

Tabelle 1. Parameter für die SCEP-Konfiguration
ParameterBeschreibung
Server

SCEP-Serveradresse. Dieser Parameter ist obligatorisch.

Führen Sie eine der folgenden Aktionen aus:

  • Geben Sie in der Konfigurationsdatei des Telefons eine Zeichenfolge mit XML (cfg.xml) in folgendem Format ein:

    <CDC_Server_1_ ua="na">http://10.79.57.91</CDC_Server_1_>

  • Geben Sie die Adresse des SCEP-Servers auf der Telefon-Webseite ein.

Gültige Werte: Eine URL oder IP Adresse. Das HTTPS-Schema wird nicht unterstützt.

Standard: leer

Stamm-CA-Fingerabdruck

SHA256- oder SHA1-Fingerabdruck der Stammzertifizierungsstelle zur Validierung während des SCEP-Prozesses. Dieser Parameter ist obligatorisch.

Führen Sie eine der folgenden Aktionen aus:

  • Geben Sie in der Konfigurationsdatei des Telefons eine Zeichenfolge mit XML (cfg.xml) in folgendem Format ein:

    <CDC_Root_CA_Fingerprint_1_ ua="na">12040870625C5B755D73F5925285F8F5FF5D55AF</CDC_Root_CA_Fingerprint_1_>

  • Geben Sie auf der Telefon-Webseite einen gültigen Fingerabdruck ein.

Standard: leer

Abfrage-Passwort

Das Abfragekennwort für die Certificate Authority-Autorisierung (CA) für das Telefon während einer Zertifikatsregistrierung über SCEP. Dieser Parameter ist optional.

Je nach tatsächlicher SCEP-Umgebung variiert das Verhalten des Abfragekennworts.

  • Wenn das Telefon ein Zertifikat von einem Cisco RA erhält, der mit der Zertifizierungsstelle kommuniziert, wird das Abfragekennwort von der Zertifizierungsstelle nicht unterstützt. In diesem Fall verwendet Cisco RA den MIC/SUDI des Telefons für die Authentifizierung, um auf die Zertifizierungsstelle zuzugreifen. Das Telefon verwendet MIC/SUDI sowohl für die erstmalige Registrierung als auch für die Zertifikatserneuerung.
  • Wenn das Telefon ein Zertifikat durch direkte Kommunikation mit der Zertifizierungsstelle erhält, wird das Abfragekennwort von der Zertifizierungsstelle unterstützt. Wenn konfiguriert, wird es nur für die erstmalige Registrierung verwendet. Für die Erneuerung des Zertifikats wird stattdessen das installierte Zertifikat verwendet.

Führen Sie eine der folgenden Aktionen aus:

  • Geben Sie in der Konfigurationsdatei des Telefons eine Zeichenfolge mit XML (cfg.xml) in folgendem Format ein:

    <CDC_Challenge_Password_1_ ua="na"></CDC_Challenge_Password_1_>

    Das Kennwort ist in der Konfigurationsdatei maskiert.

  • Geben Sie auf der Telefon-Webseite das Challenge-Passwort ein.

Standard: leer

SCEP-Parameterkonfiguration über DHCP Option 43

Neben der Registrierung des SCEP-Zertifikats durch die manuelle Konfiguration auf der Telefon-Webseite können Sie auch die DHCP-Option 43 verwenden, um die Parameter von einem DHCP-Server aufzufüllen. Die DHCP Option 43 ist mit den SCEP-Parametern vorkonfiguriert. Später kann das Telefon die Parameter vom DHCP-Server abrufen, um die SCEP-Zertifikatsregistrierung durchzuführen.

  • Die SCEP-Parameterkonfiguration über DHCP Option 43 ist nur für das Telefon verfügbar, auf dem ein Werksreset durchgeführt wird.
  • Telefone dürfen nicht in einem Netzwerk platziert werden, das sowohl Option 43 als auch Remotebereitstellung unterstützt (z. B. Optionen 66,160,159,150 oder Cloudbereitstellung). Andernfalls erhalten die Telefone möglicherweise nicht die Option 43-Konfigurationen.

Gehen Sie wie folgt vor, um ein SCEP-Zertifikat zu registrieren, indem Sie die SCEP-Parameter in der DHCP Option 43 konfigurieren:

  1. Bereiten Sie eine SCEP-Umgebung vor.

    Weitere Informationen zum Einrichten der SCEP-Umgebung finden Sie in der Dokumentation zu Ihrem SCEP-Server.

  2. Richten Sie DHCP Option 43 ein (definiert in 8.4 Anbieterspezifische Informationen, RFC 2132).

    Die Unteroptionen (10–15) sind für die Methode reserviert:

    Parameter auf der Telefon-WebseiteUnteroptionTypLänge (Byte)Pflichtfeld
    FIPS-Modus10boolesch1Nein*
    Server11Zeichenfolge208 – Länge (Challenge-Passwort)Ja
    Stamm-CA-Fingerabdruck12binär20 oder 32Ja
    Abfrage-Passwort13Zeichenfolge208 – Länge (Server)Nein*
    802.1X-Authentifizierung aktivieren14boolesch1Nein
    Zertifikat auswählen158-Bit ohne Vorzeichen1Nein

    Wenn Sie die DHCP Option 43 verwenden, beachten Sie die folgenden Merkmale der Methode:

    • Die Unteroptionen (10 bis 15) sind für das benutzerdefinierte Gerätezertifikat (Custom Device Certificate, CDC) reserviert.
    • Die maximale Länge DHCP Option 43 beträgt 255 Byte.
    • Die maximale Länge des Server +Challenge-Passworts darf weniger als 208 Bytes betragen.
    • Der Wert des FIPS-Modus muss mit der Konfiguration für die Onboarding-Bereitstellung übereinstimmen. Andernfalls kann das zuvor installierte Zertifikat nach dem Onboarding nicht abgerufen werden. Nämlich
      • Wenn das Telefon in einer Umgebung registriert wird, in der der FIPS-Modus deaktiviert ist, müssen Sie den Parameter FIPS-Modus nicht in DHCP Option 43 konfigurieren. Standardmäßig ist der FIPS-Modus deaktiviert.
      • Wenn das Telefon in einer Umgebung registriert wird, in der der FIPS-Modus aktiviert ist, müssen Sie den FIPS-Modus in DHCP Option 43 aktivieren. Weitere Informationen finden Sie unter Aktivieren des FIPS-Modus .
    • Das Kennwort in Option 43 liegt im Klartext vor.

      Wenn das Abfragekennwort leer ist, verwendet das Telefon MIC/SUDI für die erstmalige Registrierung und die Erneuerung des Zertifikats. Wenn das Abfragekennwort konfiguriert ist, wird es nur für die erstmalige Registrierung verwendet, und das installierte Zertifikat wird für die Zertifikatserneuerung verwendet.

    • Die Option "802.1X-Authentifizierung aktivieren" und "Zertifikatauswahl" werden nur für Telefone in kabelgebundenen Netzwerken verwendet.
    • DHCP Option 60 (Vendor Class Identifier) wird verwendet, um das Gerätemodell zu identifizieren.

    Die folgende Tabelle enthält ein Beispiel für DHCP Option 43 (Unteroptionen 10–15):

    Suboption dezimal/hexWertlänge (Byte) dezimal/hexWertHexadezimalwert
    10/0A1/011 (0: Deaktiviert; 1: Aktiviert)01
    11/0b18/12http://10.79.57.91687474703a2f2f31302e37392e35372e3931
    12/0c20/1412040870625C5B755D73F5925285F8F5FF5D55AF12040870625C5B755D73F5925285F8F5FF5D55AF
    13/0d16/10D233CCF9B9952A1544323333434346394239393532413135
    14/0E1/011 (0: Nein; 1: Ja)01
    15/0f1/011 (0: Hersteller installiert; 1: Kundenspezifisch installiert) 01

    Zusammenfassung der Parameterwerte:

    • FIPS-Modus = Aktiviert

    • Server = http://10.79.57.91

    • Fingerabdruck der Stammzertifizierungsstelle = 12040870625C5B755D73F5925285F8F5FF5D55AF

    • Abfragekennwort = D233CCF9B9952A15

    • 802.1X-Authentifizierung aktivieren = Ja

    • Zertifikatauswahl = Benutzerdefiniert installiert

    Die Syntax des letzten Hexadezimalwerts lautet: {<suboption><length><value>}...

    Gemäß den obigen Parameterwerten lautet der endgültige Hexadezimalwert wie folgt:

    0a01010b12687474703a2f2f31302e37392e35372e39310c1412040870625C5B755D73F5925285F8F5FF5D55AF0d10443233334343463942393935324131350e01010f0101

  3. Konfigurieren Sie DHCP Option 43 auf einem DHCP Server.

    Dieser Schritt bietet ein Beispiel für die Konfigurationen der DHCP Option 43 im Cisco Network Register.

    1. Fügen Sie DHCP Optionsdefinitionssatz hinzu.

      Die Herstelleroptionszeichenfolge ist der Modellname der IP Telefone. Der gültige Wert lautet: DP-9841, DP-9851, DP-9861, DP-9871 oder CP-8875.

    2. Fügen Sie die DHCP Option 43 und Unteroptionen zum DHCP Optionsdefinitionssatz hinzu.

      Beispiel:

      Screenshot der Definitionen DHCP Option 43 im Cisco Network Register

    3. Fügen Sie der Richtlinie "DHCP" die Option 43 hinzu, und richten Sie den Wert wie folgt ein:

      Beispiel:

      (10 1)(11 http://10.79.57.91)(12 12040870625C5B755D73F5925285F8F5FF5D55AF)(13 D233CCF9B9952A15)(14 1)(15 1)

    4. Überprüfen Sie die Einstellungen. Sie können Wireshark verwenden, um eine Spur des Netzwerkverkehrs zwischen dem Telefon und dem Dienst zu erfassen.
  4. Das Telefon wurde auf die Werkseinstellungen zurückgesetzt.

    Nach dem Zurücksetzen des Telefons werden die Parameter Server, Stamm-CA-Fingerabdruck und Challenge-Passwort automatisch ausgefüllt. Diese Parameter befinden sich auf der Webseite für die Telefonverwaltung im Abschnitt SCEP-Konfiguration 1 von Certificate > Custom .

    Um die Details des installierten Zertifikats zu überprüfen, klicken Sie im Abschnitt "vorhandene Zertifikate" auf "Anzeigen ".

    Um den Status der Zertifikatinstallation zu überprüfen, wählen Sie Zertifikat > Benutzerdefinierter Zertifikatstatus aus. Der Download-Status 1 zeigt das neueste Ergebnis. Wenn während der Zertifikatsregistrierung ein Problem auftritt, kann der Download-Status die Ursache für die Problembehandlung anzeigen.

    Wenn die Challenge-Kennwortauthentifizierung fehlschlägt, werden die Benutzer auf dem Telefonbildschirm zur Eingabe des Kennworts aufgefordert.
  5. (Optional): Um das installierte Zertifikat vom Telefon zu entfernen, klicken Sie im Abschnitt "vorhandene Zertifikate " auf "Löschen ".
    Sobald Sie auf die Schaltfläche klicken, wird der Entfernungsvorgang sofort und ohne Bestätigung gestartet.

Zertifikatserneuerung durch SCEP

Das Gerätezertifikat kann durch den SCEP-Prozess automatisch aktualisiert werden.

  • Das Telefon überprüft alle 4 Stunden, ob das Zertifikat in 15 Tagen abläuft. Wenn dies der Fall ist, startet das Telefon automatisch die Zertifikatserneuerung.
  • Wenn das Abfragekennwort leer ist, verwendet das Telefon MIC/SUDI sowohl für die erstmalige Registrierung als auch für die Zertifikatserneuerung. Wenn das Challenge-Passwort konfiguriert ist, wird es nur für die erstmalige Registrierung verwendet, das vorhandene/installierte Zertifikat wird für die Zertifikatserneuerung verwendet.
  • Das Telefon entfernt das alte Gerätezertifikat erst, wenn das neue abgerufen wird.
  • Wenn die Zertifikatserneuerung fehlschlägt, weil das Gerätezertifikat oder die Zertifizierungsstelle abgelaufen ist, löst das Telefon automatisch die Erstregistrierung aus. Wenn in der Zwischenzeit die Authentifizierung des Abfragekennworts fehlschlägt, wird auf dem Telefondisplay ein Bildschirm zur Eingabe des Kennworts angezeigt, in dem die Benutzer aufgefordert werden, das Abfragekennwort auf dem Telefon einzugeben.

FIPS-Modus aktivieren

Sie können einrichten, dass ein Telefon mit FIPS (Federal Information Processing Standards) konform ist.

FIPS sind eine Reihe von Standards, die die Dokumentverarbeitung, Verschlüsselungsalgorithmen und weitere Informationstechnologiestandards für die Nutzung in nichtmilitärischen Behörden und durch Auftragnehmer von Behörden und Anbietern, die mit Behörden zusammenarbeiten, beschreiben. CiscoSSL FOM (FIPS Object Module) ist eine sorgfältig definierte Softwarekomponente, die auf Kompatibilität mit der CiscoSSL-Bibliothek ausgelegt ist. Dadurch können Produkte, die die CiscoSSL-Bibliothek und API verwenden, mit minimalem Aufwand für die Verwendung von FIPS 140-2-validierter Kryptografie konvertiert werden.

1

Greifen Sie auf die Webseite zur Telefonverwaltung zu.

2

Wählen Sie Sprache > System aus.

3

Wählen Sie im Abschnitt Sicherheitseinstellungen im Parameter FIPS-Modus die Option Ja oder Nein aus .

4

Klicken Sie auf Submit All Changes.

Wenn Sie FIPS aktivieren, funktionieren die folgenden Funktionen nahtlos auf dem Telefon:
  • Imageauthentifizierung
  • Sichere Speicherung
  • Verschlüsselung der Konfigurationsdatei
  • TLS:
    • HTTPS (HTTPS)
    • PRT-Upload
    • Firmware-Upgrade
    • Resynchronisierung des Profils
    • Onboarding-Dienst
    • Webex Onboarding
    • SIP über TLS
    • 802,1x (kabelgebunden)
  • SIP Digest (RFC 8760)
  • SRTP
  • Anrufprotokolle und Webex Verzeichnis Webex
  • Ein Knopfdruck (OBTP)

Festlegen des Benutzer- und Administratorkennworts

Nachdem das Telefon das erste Mal in einem Anrufsteuerungssystem registriert wurde oder Sie das Telefon auf die Werkseinstellungen zurücksetzen, müssen Sie das Benutzer- und Administratorkennwort festlegen, um die Sicherheit des Telefons zu erhöhen. Erst wenn das Kennwort festgelegt wurde, können Sie die Änderungen über die Telefon-Webseite übernehmen.

Die Warnung "Kein Kennwort" ist standardmäßig auf dem Telefon aktiviert. Wenn das Telefon kein Benutzer- oder Administratorkennwort hat, werden die folgenden Warnungen angezeigt:

  • Auf der Telefon-Webseite wird die Meldung "Kein Administratorkennwort angegeben. Das Web ist schreibgeschützt, und Sie können keine Änderungen senden. Bitte ändern Sie das Passwort." in der oberen linken Ecke.

    In den Feldern "Benutzerkennwort " und "Administratorkennwort " wird die Warnung "Kein Kennwort angegeben" angezeigt, wenn das Feld leer ist.

  • Auf dem Telefondisplay "Probleme und Diagnose " wird das Problem "Kein Passwort angegeben" angezeigt.
1

Auf die Webseite zur Telefonverwaltung zugreifen

2

Wählen Sie Sprache > System aus.

3

(Optional) Legen Sie im Abschnitt Systemkonfiguration den Parameter Kennwortwarnungen anzeigen auf Ja fest, und klicken Sie dann auf Alle Änderungen übernehmen.

Sie können die Parameter ebenfalls in der Konfigurationsdatei (cfg.xml) des Telefons aktivieren.

<Display_Password_Warnings ua="na">Ja</Display_Password_Warnings>

Standard: Ja

Optionen: Ja|Nein

Wenn der Parameter auf Nein festgelegtist, wird die Kennwortwarnung weder auf der Webseite noch auf dem Telefondisplay angezeigt. Außerdem wird der Ready-Only-Modus für das Seitenweb nicht aktiviert, auch wenn das Passwort leer ist.

4

Suchen Sie den Parameter Benutzerkennwort oder Administratorkennwort, und klicken Sie neben dem Parameter auf Kennwort ändern.

5

Geben Sie das aktuelle Benutzerkennwort in das Feld Altes Kennwort ein.

Wenn Sie kein Kennwort haben, lassen Sie das Feld leer. Der Standardwert ist leer.
6

Geben Sie im Feld Neues Kennwort ein neues Kennwort ein.

7

Klicken Sie auf Senden.

Das Meldung Ihr Kennwort wurde geändert wird auf der Webseite angezeigt. Die Webseite wird nach einigen Sekunden aktualisiert. Die Warnung neben dem Parameter wird ausgeblendet.

Nach dem Festlegen des Benutzerkennworts wird von diesem Parameter Folgendes in der Telefonkonfigurations-XML-Datei (cfg.xml) angezeigt:

<!-- <Admin_Password ua="na">*************</Admin_Password> <User_Password ua="rw">*************</User_Password> -->

Wenn Sie beim Zugriff auf die Telefon-Webseite den Fehlercode 403 erhalten, müssen Sie das Benutzer- oder Administratorkennwort durch Bereitstellung in der Telefonkonfigurationsdatei (cfg.xml) festlegen. Geben Sie z. B. eine Zeichenfolge in folgendem Format ein:

<Admin_Password ua="na">P0ssw0rd_tes89</Admin_Password>

<User_Password ua="rw">ABC123</User_Password>

802.1X-Authentifizierung

Cisco IP-Telefons unterstützen die 802.1X-Authentifizierung.

Cisco IP-Telefons und Cisco Catalyst-Switches verwenden normalerweise CDP (Cisco Discovery Protocol), um sich gegenseitig zu identifizieren und Paramater zu bestimmen, beispielsweise die VLAN-Zuweisung und Inline-Energieanforderungen. CDP identifiziert lokal verbundene Arbeitsstationen nicht. Cisco IP-Telefons stellen eine Durchlaufmethode bereit. Diese Methode ermöglicht einer Arbeitsstation, die mit Cisco IP-Telefon verbunden ist, EAPOL-Meldungen an den 802.1X-Authentifikator auf dem LAN-Switch zu übermitteln. Die Durchlaufmethode stellt sicher, dass das IP-Telefon nicht als LAN-Switch agiert, um einen Datenendpunkt zu authentifizieren, bevor das Telefon auf das Netzwerk zugreift.

Cisco IP-Telefons stellen auch eine Proxy-EAPOL-Logoff-Methode bereit. Wenn der lokal verbundene PC vom IP-Telefon getrennt wird, erkennt der LAN-Switch nicht, dass die physische Verbindung unterbrochen wurde, da die Verbindung zwischen dem LAN-Switch und dem IP-Telefon aufrechterhalten wird. Um eine Gefährdung der Netzwerkintegrität zu verhindern, sendet das IP-Telefon im Auftrag des nachgelagerten PCs eine EAPOL-Logoff-Meldung an den Switch, die den LAN-Switch veranlasst, den Authentifizierungseintrag für den nachgelagerten PC zu löschen.

Für die Unterstützung der 802.1X-Authentifizierung sind mehrere Komponenten erforderlich:

  • Cisco IP-Telefon: Das Telefon initiiert die Anforderung, um auf das Netzwerk zuzugreifen. Das Cisco IP-Telefon enthält ein 802.1X Supplicant. Dieses Supplicant ermöglicht Netzwerkadministratoren die Verbindung von IP-Telefonen mit den LAN-Switch-Ports zu steuern. Die aktuelle Version des 802.1X Supplicant verwendet EAP-FAST und EAP-TLS für die Netzwerkauthentifizierung.

  • Authentifizierungsserver: Der Authentifizierungsserver und der Switch müssen beide mit einem Shared Secret konfiguriert werden, mit dem das Telefon authentifiziert werden kann.

  • Switch: Der Switch muss 802.1X unterstützen, damit er als Authentifikator fungieren und die Nachrichten zwischen Telefon und Authentifizierungsserver übermitteln kann. Nach dem Meldungsaustausch gewährt oder verweigert der Switch dem Telefon den Zugriff auf das Netzwerk.

Um 802.1X zu konfigurieren, müssen Sie die folgenden Schritte ausführen.

  • Konfigurieren Sie die anderen Komponenten, bevor Sie die 802.1X-Authentifizierung auf dem Telefon aktivieren.

  • PC-Port konfigurieren: Der 802.1X-Standard berücksichtigt VLANs nicht und empfiehlt deshalb, dass an einem Switch-Port nur ein Gerät authentifiziert werden sollte. Dennoch unterstützen einige Switches die Multidomain-Authentifizierung. Die Switch-Konfiguration bestimmt, ob Sie einen PC an einen PC-Port des Telefon anschließen können.

    • Aktiviert: Wenn Sie einen Switch verwenden, der die Authentifizierung in mehreren Domänen unterstützt, können Sie den PC-Port aktivieren und einen PC daran anschließen. In diesem Fall unterstützen Cisco IP-Telefone Proxy-EAPOL-Logoff, um die Authentifizierung zwischen dem Switch und dem angeschlossenen PC zu überwachen.

      Weitere Informationen zur Unterstützung von IEEE 802.1X auf Cisco Catalyst-Switches finden Sie in den Konfigurationshandbüchern für die Cisco Catalyst-Switches:

      http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html

    • Deaktiviert: Wenn der Switch nicht mehrere 802.1X-kompatible Geräte am selben Port unterstützt, sollten Sie den PC-Port deaktivieren, wenn die 802.1X-Authentifizierung aktiviert wird. Wenn Sie diesen Port nicht deaktivieren und dann versuchen, einen PC anzuschließen, verweigert der Switch den Netzwerkzugriff auf das Telefon und den PC.

  • Sprach-VLAN konfigurieren: Da VLANs von 802.1X-Standard nicht berücksichtigt werden, sollten Sie diese Einstellung basierend auf der Switch-Unterstützung konfigurieren.
    • Aktiviert: Wenn Sie einen Switch verwenden, der die Authentifizierung in mehreren Domänen unterstützt, können Sie das Sprach-VLAN weiterhin verwenden.
    • Deaktiviert: Wenn der Switch die Authentifizierung in mehreren Domänen nicht unterstützt, deaktivieren Sie das Sprach-VLAN und weisen Sie den Port dem systemeigenen VLAN zu.
  • (Nur für die Cisco Telefon 9800-Serie)

    Die PID der Cisco Desk Phone 9800-Serie unterscheidet sich von der der PID der anderen Cisco-Telefone. Damit Ihr Telefon die 802.1X-Authentifizierung bestehen kann, legen Sie das Feld Radius· Benutzername-Parameter , um die Cisco Telefon 9800-Serie einzuschließen.

    Die PID des Telefons 9841 lautet beispielsweise DP-9841. Sie können Radius · Benutzername , der mit DP beginnen soll oder enthält DP. Sie können es in den beiden folgenden Abschnitten festlegen:

    • Richtlinie > Bedingungen > Bibliotheksbedingungen

    • Richtlinie > Richtliniensätze > Autorisierungsrichtlinie > Autorisierungsregel 1

802.1X-Authentifizierung aktivieren

Wenn die 802.1X-Authentifizierung aktiviert ist, verwendet das Telefon die 802.1X-Authentifizierung, um Netzwerkzugriff anzufordern. Wenn die 802.1X-Authentifizierung deaktiviert ist, verwendet das Telefon Cisco Discovery Protocol (CDP), um VLAN- und Netzwerkzugriff anzufordern. Sie können den Transaktionsstatus auch im Telefonmenü anzeigen und ändern.

Wenn die 802.1X-Authentifizierung aktiviert ist, können Sie auch das Gerätezertifikat (MIC/SUDI oder benutzerdefiniert) für die erstmalige Registrierung und Zertifikatserneuerung auswählen. Normalerweise ist MIC für das Cisco Videotelefon 8875 und SUDI für die Cisco Tischtelefone der Serie 9800. CDC kann nur in 802,1x für die Authentifizierung verwendet werden.

1

Führen Sie eine der folgenden Aktionen aus, um die 802.1X-Authentifizierung zu aktivieren:

  • Wählen Sie auf der Telefon-Webschnittstelle Sprache> System aus, und legen Sie den Parameter 802.1X-Authentifizierung aktivieren auf Ja fest. Klicken Sie anschließend auf Alle Änderungen annehmen.
  • Geben Sie in der Konfigurationsdatei (cfg.xml) eine Zeichenfolge in folgendem Format ein:

    <Enable_802.1X_Authentifizierung ua="rw">Ja</Enable_802.1X_Authentifizierung>

    Gültige Werte: Ja|Nein

    Standard: Nein

  • Drücken Sie auf dem Telefon "Einstellungen" the Settings hard keyund navigieren Sie zu Netzwerk und Dienst > Sicherheitseinstellungen > 802.1X-Authentifizierung. Wechseln Sie das Feld Geräteauthentifizierung zu Ein, und wählen Sie dann Anwenden aus.
Tabelle 2. Parameter für die 802.1X-Authentifizierung auf dem Telefondisplay

Parameter

Optionen

Standard

Beschreibung

Geräteauthentifizierung

Ein

Aus

Aus

Aktivieren oder deaktivieren Sie die 802.1X-Authentifizierung auf dem Telefon.

Transaktionsstatus

Deaktiviert

Zeigt den Status der 802.1X-Authentifizierung an. Der Status kann (nicht beschränkt auf):

  • Wird authentifiziert: Zeigt an, dass der Authentifizierungsvorgang in Bearbeitung ist.
  • Authentifiziert: Zeigt an, dass das Telefon authentifiziert wurde.
  • Deaktiviert: Zeigt an, dass die 802.1X-Authentifizierung auf diesem Telefon deaktiviert wurde.

Protokoll

Keine

Zeigt die EAP Methode an, die für die 802.1X-Authentifizierung verwendet wird. Das Protokoll kann EAP-FAST oder EAP-TLS sein.

Typ des Benutzerzertifikats

Fertigung installiert

Individuell installiert

Fertigung installiert

Wählen Sie das Zertifikat für die 802.1X-Authentifizierung während der erstmaligen Registrierung und der Zertifikatserneuerung aus.

  • Vom Hersteller installiert: Das MIC (Manufacturing Installed Certificate) und SUDI (Secure Unique Device Identifier) werden verwendet.
  • Benutzerdefiniert installiert: Das benutzerdefinierte Gerätezertifikat (Custom Device Certificate, CDC) wird verwendet. Dieser Zertifikatstyp kann entweder durch manuelles Hochladen auf der Telefon-Webseite oder durch Installation von einem SCEP-Server (Simple Certificate Enrollment Protocol) installiert werden.

Dieser Parameter wird nur auf dem Telefon angezeigt, wenn die Geräteauthentifizierung aktiviert ist.

2

Wählen Sie auf der Telefon-Webseite ein Zertifikat (MIC oder benutzerdefiniert) für die 802.1X-Authentifizierung aus.

  • Wählen Sie für verkabelte Netzwerke die Option Sprache>System aus, und wählen Sie einen Zertifikattyp aus der Dropdown-Liste "Zertifikatsauswahl " im Abschnitt "802.1X-Authentifizierung".

    Sie können diesen Parameter auch in der Konfigurationsdatei (cfg.xml) konfigurieren:

    <Certificate_Select ua="rw">benutzerdefinierte Installation</Certificate_Select>

    Gültige Werte: Werkseitig verbaut|Individuell installiert

    Standard: Fertigung installiert

  • Wählen Sie für Drahtlosnetzwerk die Option Sprache > System aus, und wählen Sie einen Zertifikattyp aus der Dropdown-Liste Zertifikatsauswahl im Abschnitt Wi-Fi Profil 1 aus.

    Sie können diesen Parameter auch in der Konfigurationsdatei (cfg.xml) konfigurieren:

    <Wi-Fi_Certificate_Select_1_ ua="rw">benutzerdefinierte Installation</Wi-Fi_Certificate_Select_1_>

    Gültige Werte: Werkseitig verbaut|Individuell installiert

    Standard: Fertigung installiert

Weitere Informationen zum Auswählen eines Zertifikattyps auf dem Telefonbildschirm finden Sie unter Verbinden des Telefons mit einem Wi-Fi Netzwerk.

Aktivieren des vom Client initiierten Modus für Sicherheitsverhandlungen auf Medienebene

Um Mediensitzungen zu schützen, können Sie das Telefon so konfigurieren, dass Sicherheitsverhandlungen auf Medienebene mit dem Server eingeleitet werden. Der Sicherheitsmechanismus folgt den Standards, die in RFC 3329 und dem Erweiterungsentwurf Security Mechanism Names for Media (siehe https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-Parameter-08#ref-2) festgelegt sind. Der Transport von Verhandlungen zwischen dem Telefon und dem Server kann das SIP-Protokoll über UDP, TCP und TLS verwenden. Sie können die Sicherheitsverhandlungen auf Medienebene einschränken, wenn das signalisierende Transportprotokoll TLS ist.

1

Greifen Sie auf die Webseite zur Telefonverwaltung zu.

2

Wählen Sie Sprache > Durchwahl (n) aus.

3

Legen Sie im Bereich "SIP-Einstellungen " die Felder "MediaSec-Anforderung " und "MediaSec Over TLS Only " fest, wie in der folgenden Tabelle definiert:

Tabelle 3. Parameter für die Sicherheitsaushandlung auf Medienebene
ParameterBeschreibung

MediaSec-Anforderung

Gibt an, ob das Telefon Medienebene-Sicherheitsverhandlungen mit dem Server initiiert.

Führen Sie eine der folgenden Aktionen aus:

  • Geben Sie in der Konfigurationsdatei des Telefons eine Zeichenfolge mit XML (cfg.xml) in folgendem Format ein:

    <MediaSec_Request_1_ ua="na">Ja</MediaSec_Request_1_>
  • Legen Sie in der Telefon-Weboberfläche dieses Feld nach Bedarf auf Ja oder Nein fest.

Zulässige Werte: Ja|Nein

  • Ja: vom Client initiierter Modus. Das Telefon initiiert Medienplan-Sicherheitsverhandlungen.
  • Nein: Server initiierter Modus. Der Server initiiert Sicherheitsverhandlungen in der Medienebene. Das Telefon initiiert keine Verhandlungen, kann aber Aushandlungsanfragen vom Server bearbeiten, um sichere Anrufe zu initiieren.

Standard: Nein

MediaSec nur über TLS

Gibt das signalisierende Transportprotokoll an, über das die Medienebene-Sicherheitsverhandlung angewendet wird.

Bevor Sie dieses Feld auf Ja festlegen, müssen Sie sicherstellen, dass das signalisierende Transportprotokoll TLS ist.

Führen Sie eine der folgenden Aktionen aus:

  • Geben Sie in der Konfigurationsdatei des Telefons eine Zeichenfolge mit XML (cfg.xml) in folgendem Format ein:

    <MediaSec_Over_TLS_Only_1_ ua="na">No</MediaSec_Over_TLS_Only_1_>

  • Legen Sie in der Telefon-Weboberfläche dieses Feld nach Bedarf auf Ja oder Nein fest.

Zulässige Werte: Ja|Nein

  • Ja: das Telefon initiiert oder bearbeitet Sicherheitsverhandlungen in der Medienebene nur, wenn das signalisierende Transportprotokoll TLS ist.
  • Nein: das Telefon initiiert und bearbeitet Medienplan-Sicherheitsverhandlungen, unabhängig vom Signalisierungs-Transportprotokoll.

Standard: Nein

4

Klicken Sie auf Submit All Changes.

Wi-Fi Profil einrichten

Sie können ein Wi-Fi-Profil über die Telefon-Webseite oder über eine erneute Synchronisierung eines Remote-Gerätes konfigurieren und anschließend das Profil den verfügbaren Wi-Fi-Netzwerken zuweisen. Sie können dieses Wi-Fi-Profil verwenden, um eine Verbindung zu einem Wi-Fi herzustellen. Derzeit kann nur ein Wi-Fi Profil konfiguriert werden.

Das Profil enthält die Parameter, die für Telefone erforderlich sind, um den Telefonserver mit Wi-Fi zu verbinden. Wenn Sie ein Wi-Fi Profil erstellen und verwenden, müssen Sie oder Ihre Benutzer das Drahtlosnetzwerk nicht für einzelne Telefone konfigurieren.

Mit Wi-Fi-Profilen können Sie Änderungen an der Wi-Fi-Konfiguration auf dem Telefon durch den Benutzer verhindern bzw. beschränken.

Wir empfehlen Ihnen, ein sicheres Profil mit Verschlüsselungsprotokollen zu verwenden, um Schlüssel und Kennwörter zu schützen, wenn Sie ein Wi-Fi Profil verwenden.

Wenn Sie die Telefone für die Verwendung der EAP-FAST Authentifizierungsmethode im Sicherheitsmodus einrichten, benötigen die Benutzer individuelle Anmeldeinformationen, um eine Verbindung mit einem Access Point herzustellen.

1

Greifen Sie auf die Telefon-Webseite zu.

2

Wählen Sie Sprache > System aus.

3

Legen Sie im Abschnitt Wi-Fi Profil (n) die Parameter wie in der folgenden Tabelle unter Parameter für Wi-Fi Profil beschrieben fest.

Die Konfiguration des Wi-Fi Profils steht auch der Benutzeranmeldung zur Verfügung.
4

Klicken Sie auf Submit All Changes.

Parameter für Wi-Fi Profil

In der folgenden Tabelle werden die Funktion und Verwendung der einzelnen Parameter im Abschnitt Wi-Fi-Profil(n) unter der Registerkarte System auf der Telefon-Webseite definiert. Darüber hinaus wird die Syntax der Zeichenfolge definiert, die zur Konfiguration eines Parameters in die Telefonkonfigurationsdatei (cfg.xml) eingegeben wird.

ParameterBeschreibung
NetzwerknameErmöglicht die Eingabe eines Namens für die SSID, die auf dem Telefon angezeigt wird. Mehrere Profile können denselben Netzwerknamen mit einem unterschiedlichen Sicherheitsmodus besitzen.

Führen Sie eine der folgenden Aktionen aus:

  • Geben Sie in der Konfigurationsdatei des Telefons eine Zeichenfolge mit XML (cfg.xml) in folgendem Format ein:

    <Network_Name_1_ua="rw">cisco</Network_Name_1_>

  • Geben Sie auf der Telefon-Webseite einen Namen für das SSID ein.

Standard: leer

SicherheitsmodusErmöglicht Ihnen die Auswahl der Authentifizierungsmethode, die für einen sicheren Zugriff auf das WLAN-Netzwerk verwendet wird. Je nach gewählter Methode wird ein Kennwortfeld angezeigt, in das Sie die Anmeldeinformationen eingeben können, die für die Verbindung mit dem Wi-Fi Netzwerk erforderlich sind.

Führen Sie eine der folgenden Aktionen aus:

  • Geben Sie in der Konfigurationsdatei des Telefons eine Zeichenfolge mit XML (cfg.xml) in folgendem Format ein:

    <Security_Mode_1_ ua="rw">EAP-TLS</Security_Mode_1_> <!-- verfügbare Optionen: Auto|EAP-FAST|||PSK||Keine|EAP-PEAP|EAP-TLS -->

  • Wählen Sie auf der Telefon-Webseite eine der folgenden Methoden aus:
    • Auto
    • EAP-FAST
    • PSK
    • Keine
    • EAP-PEAP
    • EAP-TLS

Standard: Auto

Wi-Fi-Benutzer-IDErmöglicht es Ihnen, eine Benutzer-ID für das Netzwerkprofil einzugeben.

Dieses Feld ist verfügbar, wenn Sie den Sicherheitsmodus auf Automatisch, EAP-FAST oder EAP-PEAP festlegen. Dies ist ein Pflichtfeld, das eine maximale Länge von 32 alphanumerischen Zeichen zulässt.

Führen Sie eine der folgenden Aktionen aus:

  • Geben Sie in der Konfigurationsdatei des Telefons eine Zeichenfolge mit XML (cfg.xml) in folgendem Format ein:

    <Wi-Fi_User_ID_1_ua="rw"></Wi-Fi_User_ID_1_>

  • Geben Sie auf der Telefon-Webseite eine Benutzer-ID für das Netzwerkprofil ein.

Standard: leer

Wi-Fi-KennwortErmöglicht die Eingabe des Kennworts für die angegebene Wi-Fi-Benutzer-ID.

Führen Sie eine der folgenden Aktionen aus:

  • Geben Sie in der Konfigurationsdatei des Telefons eine Zeichenfolge mit XML (cfg.xml) in folgendem Format ein:

    < Wi-Fi_Password_1_ UA = "RW" > </Wi-Fi_Password_1_ >

  • Geben Sie auf der Telefon-Webseite ein Kennwort für die hinzugefügte Benutzer-ID ein.

Standard: leer

FrequenzbandErmöglicht es Ihnen, den Wireless-Signalfrequenzbereich auszuwählen, den das Wi-Fi verwendet.

Führen Sie eine der folgenden Aktionen aus:

  • Geben Sie in der Konfigurationsdatei des Telefons eine Zeichenfolge mit XML (cfg.xml) in folgendem Format ein:

    <Frequency_Band_1_ ua="rw">Auto</Frequency_Band_1_>

  • Wählen Sie auf der Telefon-Webseite eine der folgenden Optionen aus:
    • Auto
    • 2,4 GHz
    • 5 GHz

Standard: Auto

Zertifikat auswählenErmöglicht Ihnen die Auswahl eines Zertifikattyps für die erstmalige Registrierung und Erneuerung des Zertifikats im Drahtlosnetzwerk. Dieser Prozess ist nur für die 802.1X-Authentifizierung verfügbar.

Führen Sie eine der folgenden Aktionen aus:

  • Geben Sie in der Konfigurationsdatei des Telefons eine Zeichenfolge mit XML (cfg.xml) in folgendem Format ein:

    <Certificate_Select_1_ ua="rw">Fertigung installiert</Certificate_Select_1_>

  • Wählen Sie auf der Telefon-Webseite eine der folgenden Optionen aus:
    • Fertigung installiert
    • Individuell installiert

Standard: Fertigung installiert