Mukautetun laitevarmenteen asentaminen manuaalisesti

Voit asentaa CDC (Custom Device Certificate) -varmenteen puhelimeen manuaalisesti lataamalla varmenteen puhelimen hallinnan verkkosivulta.

Ennen kuin aloitat

Ennen kuin voit asentaa mukautetun laitevarmenteen puhelimeen, sinulla on oltava

  • Tietokoneeseen tallennettu varmennetiedosto (.p12 tai .pfx). Tiedosto sisältää varmenteen ja yksityisen avaimen.
  • Varmenteen purkusalasana. Salasanaa käytetään varmennetiedoston salauksen purkamiseen.
1

Siirry puhelimen hallinnan verkkosivulle.

2

Valitse Varmenne.

3

Valitse Lisää varmenne -osiossa Selaa....

4

Etsi tietokoneessa oleva varmenne selaamalla.

5

Kirjoita Pura salasana -kenttään varmennepurkin salasana.

6

Klikkaa Lataa.

Jos varmennetiedosto ja salasana ovat oikein, saat viestin "Varmenne lisätty". Muussa tapauksessa lataus epäonnistuu ja näyttöön tulee virhesanoma, jonka mukaan varmennetta ei voi ladata.
7

Voit tarkistaa asennetun varmenteen tiedot valitsemalla Olemassa olevat varmenteet - osassa Näytä .

8

Jos haluat poistaa asennetun varmenteen puhelimesta, valitse Olemassa olevat varmenteet -osassa Poista .

Kun napsautat painiketta, poistotoiminto alkaa välittömästi ilman vahvistusta.

Jos varmenne poistetaan onnistuneesti, saat viestin "Varmenne poistettu.".

SCEP:n mukautetun laitevarmenteen automaattinen asentaminen

Voit määrittää SCEP (Simple Certificate Enrollment Protocol) -parametrit asentamaan mukautetun laitevarmenteen (CDC) automaattisesti, jos et halua ladata varmennetiedostoa manuaalisesti tai sinulla ei ole varmennetiedostoa.

Kun SCEP-parametrit on määritetty oikein, puhelin lähettää pyyntöjä SCEP-palvelimelle ja laite vahvistaa CA-varmenteen määritetyn sormenjäljen avulla.

Ennen kuin aloitat

Ennen kuin voit asentaa puhelimen mukautetun laitevarmenteen automaattisesti, sinulla on oltava:

  • SCEP-palvelimen osoite
  • SCEP-palvelimen CA-juurivarmenteen SHA-1- tai SHA-256-sormenjälki
1

Siirry puhelimen hallinnan verkkosivulle.

2

Valitse Varmenne.

3

Määritä SCEP-konfiguraation 1 -osassa parametrit seuraavassa taulukossa SCEP-konfiguraationparametrit kuvatulla tavalla.

4

Klikkaa Lähetä kaikki muutokset.

SCEP-konfiguraation parametrit

Seuraavassa taulukossa määritellään SCEP-määritysparametrien toiminta ja käyttö puhelimen verkkokäyttöliittymän Varmenne-välilehden SCEP-konfiguraatio 1 -osassa. Se määrittää myös sen merkkijonon syntaksin, joka lisätään puhelimen määritystiedostoon (cfg.xml) parametrin määrittämiseksi.

Taulukko 1. SCEP-konfiguraation parametrit
ParametriKuvaus
Palvelin

SCEP-palvelimen osoite. Tämä parametri on pakollinen.

Tee jokin seuraavista:

  • Kirjoita puhelimen määritystiedostoon, jossa on XML(cfg.xml), merkkijono tässä muodossa:

    <CDC_Server_1_ ua="na">http://10.79.57.91</CDC_Server_1_>

  • Kirjoita puhelimen verkkosivulle SCEP-palvelimen osoite.

Kelvolliset arvot: URL- tai IP-osoite. HTTPS-mallia ei tueta.

Laiminlyönti: Tyhjä

Juuri CA-sormenjälki

CA:n juurivarmenteen SHA256- tai SHA1-sormenjälki vahvistusta varten SCEP-prosessin aikana. Tämä parametri on pakollinen.

Tee jokin seuraavista:

  • Kirjoita puhelimen määritystiedostoon, jossa on XML(cfg.xml), merkkijono tässä muodossa:

    <CDC_Root_CA_Fingerprint_1_ ua="na">12040870625C5B755D73F5925285F8F5FF5D55AF</CDC_Root_CA_Fingerprint_1_>

  • Kirjoita puhelimen verkkosivulle kelvollinen sormenjälki.

Laiminlyönti: Tyhjä

Haasta salasana

Varmenteen myöntäjän (CA) valtuutuksen haastesalasana puhelimelle SCEP:n kautta tapahtuvan varmenteen rekisteröinnin aikana. Tämä parametri on valinnainen.

Todellisen SCEP-ympäristön mukaan haastesalasanan käyttäytyminen vaihtelee.

  • Jos puhelin saa varmenteen varmenteen varmentajan kanssa kommunikoivalta Cisco RA:lta, varmenteiden myöntäjä ei tue haastesalasanaa. Tässä tapauksessa Cisco RA käyttää puhelimen MIC/SUDI-korttia todennukseen CA:n käyttöä varten. Puhelin käyttää MIC / SUDI: ta sekä ensimmäiseen rekisteröintiin että varmenteen uusimiseen.
  • Jos puhelin saa varmenteen kommunikoimalla suoraan CA:n kanssa, haasteen salasanaa tuetaan CA:ssa. Jos se on määritetty, sitä käytetään vain ensimmäisessä rekisteröinnissä. Varmenteen uusimisessa käytetään sen sijaan asennettua varmennetta.

Tee jokin seuraavista:

  • Kirjoita puhelimen määritystiedostoon, jossa on XML(cfg.xml), merkkijono tässä muodossa:

    <CDC_Challenge_Password_1_ ua="na"></CDC_Challenge_Password_1_>

    Salasana peitetään määritystiedostossa.

  • Kirjoita puhelimen verkkosivulle haasteen salasana.

Laiminlyönti: Tyhjä

SCEP-parametrien määritys DHCP-vaihtoehdon 43 avulla

Sen lisäksi, että SCEP-varmenne rekisteröidään puhelimen verkkosivun manuaalisilla määrityksillä, voit käyttää myös DHCP-vaihtoehtoa 43 parametrien täyttämiseen DHCP-palvelimesta. DHCP-vaihtoehto 43 on esimääritetty SCEP-parametreilla, myöhemmin puhelin voi hakea parametrit DHCP-palvelimelta SCEP-varmenteen rekisteröinnin suorittamiseksi.

  • SCEP-parametrien määritys DHCP-vaihtoehdon 43 kautta on käytettävissä vain puhelimessa, jossa tehdasasetukset palautetaan.
  • Puhelimia ei saa sijoittaa verkkoon, joka tukee sekä vaihtoehtoa 43 että etävalmistelua (esimerkiksi vaihtoehdot 66 160 159 150 tai pilvipalvelu). Muussa tapauksessa puhelimet eivät ehkä saa Option 43 -kokoonpanoja.

Jos haluat rekisteröidä SCEP-varmenteen määrittämällä SCEP-parametrit DHCP-vaihtoehdossa 43, toimi seuraavasti:

  1. Valmistele SCEP-ympäristö.

    Lisätietoja SCEP-ympäristön asetuksista on SCEP-palvelimen ohjeissa.

  2. Määritä DHCP-vaihtoehto 43 (määritetty kohdassa 8.4 Toimittajakohtaiset tiedot, RFC 2132).

    Alavaihtoehdot (10–15) on varattu menetelmälle:

    Parametri puhelimen verkkosivullaAlavaihtoehtoTyyppiPituus (tavu)Pakollinen
    FIPS-tila10Boolean1Ei*
    Palvelin11merkkijono208 - pituus (haastesalasana)Kyllä
    Juuri CA-sormenjälki12binääri20 tai 32Kyllä
    Haasta salasana13merkkijono208 - pituus (palvelin)Ei*
    Ota 802.1X-todennus käyttöön14Boolean1Ei
    Varmenteen valinta15allekirjoittamaton 8-bittinen1Ei

    Kun käytät DHCP-vaihtoehtoa 43, ota huomioon seuraavat menetelmän ominaisuudet:

    • Aliasetukset (10–15) on varattu mukautetulle laitevarmenteelle (CDC).
    • DHCP-vaihtoehdon 43 enimmäispituus on 255 tavua.
    • Server + Challenge Password -salasanan enimmäispituuden on oltava alle 208 tavua.
    • FIPS-toimintatilan arvon on oltava yhdenmukainen alukseen siirtymisen valmistelukonfiguraation kanssa. Muussa tapauksessa puhelin ei pysty hakemaan aiemmin asennettua varmennetta käyttöönoton jälkeen. Erityisesti
      • Jos puhelin rekisteröidään ympäristöön, jossa FIPS-tila on poistettu käytöstä, FIPS-tila-parametria ei tarvitse määrittää DHCP-vaihtoehdossa 43. FIPS-tila on oletusarvoisesti poistettu käytöstä.
      • Jos puhelin rekisteröidään ympäristöön, jossa FIPS-tila on käytössä, FIPS-tila on otettava käyttöön DHCP-vaihtoehdossa 43. Lisätietoja on kohdassa FIPS-tilan ottaminen käyttöön.
    • Vaihtoehdon 43 salasana on salaamaton.

      Jos haasteen salasana on tyhjä, puhelin käyttää MIC/SUDI-koodia ensimmäiseen rekisteröintiin ja varmenteen uusimiseen. Jos haasteen salasana on määritetty, sitä käytetään vain ensimmäisessä rekisteröinnissä ja asennettua varmennetta käytetään varmenteen uusimiseen.

    • Ota 802.1X-todennus käyttöön ja varmenteen valinta ovat käytössä vain langallisessa verkossa olevissa puhelimissa.
    • DHCP-vaihtoehtoa 60 (Vendor Class Identifier) käytetään laitemallin tunnistamiseen.

    Seuraavassa taulukossa on esimerkki DHCP-vaihtoehdosta 43 (alivaihtoehdot 10–15):

    Alavaihtoehto desimaali/heksadesimaaliArvon pituus (tavu) desimaali/heksadesimaaliArvoHex-arvo
    10/0a1/011 (0: Vammainen; 1: Käytössä)01
    11/0b18/12http://10.79.57.91687474703a2f2f31302e37392e35372e3931
    12/0c20/1412040870625C5B755D73F5925285F8F5FF5D55AF12040870625C5B755D73F5925285F8F5FF5D55AF
    13/0d16/10D233CCF9B9952A1544323333434346394239393532413135
    14/0e1/011 (0: Ei; 1: Joo)01
    15/0f1/011 (0: Valmistus asennettu; 1: Mukautettu asennettu) 01

    Yhteenveto muuttujien arvoista:

    • FIPS-tila = käytössä

    • Palvelin = http://10.79.57.91

    • CA-juurisormenjälki = 12040870625C5B755D73F5925285F8F5FF5D55AF

    • Haasteen salasana = D233CCF9B9952A15

    • Ota 802.1X-todennus käyttöön = Kyllä

    • Certificate Select = Mukautettu asennettu

    Lopullisen heksadesimaaliarvon syntaksi on: {<suboption><length><value>}...</value></length></suboption>

    Edellä olevien parametriarvojen mukaan lopullinen heksadesimaaliarvo on seuraava:

    0a01010b12687474703a2f2f31302e37392e35372e39310c1412040870625C5B755D73F5925285F8F5FF5D55AF0d10443233334343463942393935324131350e01010f0101

  3. Määritä DHCP-vaihtoehto 43 DHCP-palvelimelle.

    Tässä vaiheessa on esimerkki Cisco Network Registerin DHCP-vaihtoehdon 43 määrityksistä.

    1. Lisää DHCP-asetusmääritysjoukko.

      Toimittajan valintamerkkijono on IP-puhelimien mallinimi. Kelvollinen arvo on: DP-9841, DP-9851, DP-9861, DP-9871 tai CP-8875.

    2. Lisää DHCP-vaihtoehto 43 ja aliasetukset DHCP-asetusmääritysjoukkoon.

      Esimerkki:

      Näyttökuva DHCP-asetuksen 43 määritelmistä Cisco Network Registerissä

    3. Lisää vaihtoehdot 43 DHCP-käytäntöön ja määritä arvo seuraavasti:

      Esimerkki:

      (10 1)(11 http://10.79.57.91)(12 12040870625C5B755D73F5925285F8F5FF5D55AF)(13 D233CCF9B9952A15)(14 1)(15 1)

    4. Tarkista asetukset. Voit käyttää Wiresharkia sieppaamaan jäljen puhelimen ja palvelun välisestä verkkoliikenteestä.
  4. Palauta puhelimen tehdasasetukset.

    Kun puhelin on nollattu, parametrit Server, Root CA Fingerprintja Challenge Password täytetään automaattisesti. Nämä parametrit sijaitsevat puhelimen hallintasivun kohdassa SCEP Configuration 1 kohdasta Certificate > Custom .

    Voit tarkistaa asennetun varmenteen tiedot valitsemalla Olemassa olevat varmenteet - osassa Näytä .

    Voit tarkistaa varmenteen asennuksen tilan valitsemalla Certificate > Custom Cert Status. Latauksen tila 1 näyttää viimeisimmän tuloksen. Jos varmenteen rekisteröinnin aikana ilmenee ongelmia, latauksen tila voi näyttää ongelman syyn vianmääritystä varten.

    Jos haasteen salasanan todennus epäonnistuu, käyttäjiä pyydetään antamaan salasana puhelimen näytöllä.
  5. (Valinnainen): Jos haluat poistaa asennetun varmenteen puhelimesta, valitse Olemassa olevat varmenteet -osassa Poista .
    Kun napsautat painiketta, poistotoiminto alkaa välittömästi ilman vahvistusta.

SCEP:n suorittama varmenteen uusiminen

SCEP-prosessi voi päivittää laitevarmenteen automaattisesti.

  • Puhelin tarkistaa 4 tunnin välein, vanheneeko varmenne 15 päivässä. Jos näin on, puhelin käynnistää varmenteen uusimisprosessin automaattisesti.
  • Jos haasteen salasana on tyhjä, puhelin käyttää MIC/SUDI-koodia sekä ensimmäiseen rekisteröintiin että varmenteen uusimiseen. Jos haasteen salasana on määritetty, sitä käytetään vain ensimmäiseen rekisteröintiin, olemassa olevaa/asennettua varmennetta käytetään varmenteen uusimiseen.
  • Puhelin ei poista vanhaa laitevarmennetta, ennen kuin se noutaa uuden.
  • Jos varmenteen uusiminen epäonnistuu, koska laitevarmenne tai varmenteen myöntäjä vanhenee, puhelin käynnistää ensimmäisen rekisteröinnin automaattisesti. Sillä välin, jos haasteen salasanan todennus epäonnistuu, salasanan syöttönäyttö avautuu puhelimen näytölle ja käyttäjiä kehotetaan syöttämään haastesalasana puhelimeen.

Ota FIPS-tila käyttöön

Voit tehdä puhelimesta FIPS (Federal Information Processing Standards) -yhteensopivan.

FIPS on joukko standardeja, jotka kuvaavat asiakirjojen käsittelyä, salausalgoritmeja ja muita tietotekniikkastandardeja, joita käytetään ei-sotilaallisessa hallituksessa sekä valtion urakoitsijoiden ja virastojen kanssa työskentelevien toimittajien kanssa. CiscoSSL FOM (FIPS Object Module) on huolellisesti määritelty ohjelmistokomponentti, joka on suunniteltu yhteensopivaksi CiscoSSL-kirjaston kanssa, joten CiscoSSL-kirjastoa ja ohjelmointirajapintaa käyttävät tuotteet voidaan muuntaa käyttämään FIPS 140-2 -validoitua salausta pienellä vaivalla.

1

Siirry puhelimen hallinnan verkkosivulle.

2

Valitse Voice > System (Ääni järjestelmä).

3

Valitse Security Settings (Suojausasetukset ) -osassa FIPS Mode (FIPS-tila) - parametrista Kyllä tai Ei .

4

Klikkaa Lähetä kaikki muutokset.

Kun otat FIPS:n käyttöön, seuraavat ominaisuudet toimivat saumattomasti puhelimessa:
  • Kuvien todennus
  • Turvallinen tallennus
  • Määritä tiedostojen salaus
  • TLS:
    • HTTP: t
    • PRT-lataus
    • Laiteohjelmiston päivitys
    • Profiilin uudelleensynkronointi
    • Palvelu laivalla
    • Webexin käyttöönotto
    • SIP TLS:n kautta
    • 802.1x (langallinen)
  • SIP-tiiviste (RFC 8760)
  • SRTP
  • Webex-puhelulokit ja Webex-hakemisto
  • Yksi painike painettavaksi (OBTP)

Suojausvarmenteen poistaminen manuaalisesti

Voit poistaa suojausvarmenteen puhelimesta manuaalisesti, jos SCEP (Simple Certificate Enrollment Protocol) ei ole käytettävissä.

1

Valitse puhelimen hallinnan verkkosivultaVarmenteet.

2

Etsi varmenne Varmenteet-sivulta .

3

Klikkaa Poista.

4

Käynnistä puhelin uudelleen, kun poistoprosessi on valmis.

Aseta käyttäjän ja järjestelmänvalvojan salasana

Kun puhelin on rekisteröity puhelunhallintajärjestelmään ensimmäistä kertaa tai palautat puhelimen tehdasasetukset, sinun on asetettava käyttäjän ja järjestelmänvalvojan salasana puhelimen turvallisuuden parantamiseksi. Vain kun salasana on asetettu, voit lähettää muutokset puhelimen verkkosivulta.

Oletuksena ei salasanaa -varoitus on käytössä puhelimessa. Kun puhelimessa ei ole käyttäjän tai järjestelmänvalvojan salasanaa, näyttöön tulee seuraavat varoitukset:

  • Puhelimen verkkosivulla näkyy "Järjestelmänvalvojan salasanaa ei anneta. Verkko on vain luku -tilassa, etkä voi lähettää muutoksia. Vaihda salasana." vasemmassa yläkulmassa.

    User Password (Käyttäjän salasana )- ja Admin Password (Järjestelmänvalvojan salasana ) -kentissä näkyy varoitus "Salasanaa ei anneta", jos se on tyhjä.

  • Puhelimen näytössä Ongelmat ja diagnostiikka näkyy "Salasanaa ei toimiteta" -ongelma.
1

Siirry puhelimen hallinnan verkkosivulle

2

Valitse Voice > System (Ääni järjestelmä).

3

(Valinnainen) Määritä System Configuration (Järjestelmän kokoonpano ) -osassa Display Password Warnings (Näytä salasanavaroitukset) -parametrin arvoksi Yes (Kyllä) ja valitse sitten Submit All Changes (Lähetä kaikki muutokset).

Voit myös ottaa parametrit käyttöön puhelimen määritystiedostossa (cfg.xml).

<Display_Password_Warnings ua="na">Kyllä</Display_Password_Warnings>

Laiminlyönti: Kyllä

Asetukset: Kyllä|Ei

Kun parametrin arvoksi on asetettu Ei, salasanavaroitus ei näy verkkosivulla eikä puhelimen näytössä. Myöskään sivuverkon vain valmis tila ei aktivoidu, vaikka salasana on tyhjä.

4

Etsi parametri User Password tai Admin Password (Järjestelmänvalvojan salasana) ja napsauta parametrin vieressä Change Password (Vaihda salasana ).

5

Kirjoita nykyisen käyttäjän salasana Vanha salasana - kenttään.

Jos sinulla ei ole salasanaa, pidä kenttä tyhjänä. Oletusarvo on tyhjä.
6

Kirjoita uusi salasana Uusi salasana - kenttään.

7

Klikkaa Lähetä.

Viesti Salasana on vaihdettu onnistuneesti. näkyy verkkosivulla. Verkkosivu päivittyy muutamassa sekunnissa. Parametrin vieressä oleva varoitus katoaa.

Kun olet määrittänyt käyttäjän salasanan, tämä parametri näyttää seuraavat tiedot puhelimen kokoonpanon XML-tiedostossa (cfg.xml):

<!-- <Admin_Password ua="na">*************</Admin_Password> <User_Password ua="rw">*************</User_Password> -->

Jos saat 403-virhekoodin, kun yrität käyttää puhelimen verkkosivua, sinun on määritettävä käyttäjän tai järjestelmänvalvojan salasana valmistelemalla puhelimen määritystiedostossa (cfg.xml). Kirjoita merkkijono esimerkiksi tässä muodossa:

<Admin_Password ua="na">P0ssw0rd_tes89</Admin_Password>

<User_Password ua="rw">ABC123</User_Password>

802.1X-todennus

Ciscon IP-puhelimet tukevat 802.1X-todennusta.

Cisco IP -puhelimet ja Cisco Catalyst -kytkimet käyttävät perinteisesti CDP (Cisco Discovery Protocol) -protokollaa toistensa tunnistamiseen ja parametrien, kuten VLAN-varauksen ja johdossa olevien virtavaatimusten, määrittämiseen. CDP ei tunnista paikallisesti liitettyjä työasemia. Ciscon IP-puhelimet tarjoavat EAPOL-läpivientimekanismin. Tämän mekanismin avulla Ciscon IP-puhelimeen liitetty työasema voi välittää EAPOL-viestejä LAN-kytkimen 802.1X-todentajaan. Läpivientimekanismi varmistaa, että IP-puhelin ei toimi LAN-kytkimenä tietojen päätepisteen todentamiseksi ennen verkkoon pääsyä.

Cisco IP -puhelimet tarjoavat myös välityspalvelimen EAPOL Logoff -mekanismin. Jos paikallisesti liitetyn tietokoneen yhteys IP-puhelimeen katkeaa, LAN-kytkin ei näe fyysisen yhteyden epäonnistumista, koska LAN-kytkimen ja IP-puhelimen välinen yhteys säilyy. Verkon eheyden vaarantumisen välttämiseksi IP-puhelin lähettää EAPOL-Logoff-viestin kytkimelle alavirran tietokoneen puolesta, mikä laukaisee LAN-kytkimen tyhjentämään alavirran tietokoneen todennusmerkinnän.

802.1X-laillisuustarkistuksen tuki edellyttää useita osia:

  • Cisco IP -puhelimet Puhelin käynnistää pyynnön päästä verkkoon. Ciscon IP-puhelimet sisältävät 802.1X-supplicantin. Tämän supplicantin avulla verkonvalvojat voivat hallita IP-puhelimien liitettävyyttä LAN-kytkinportteihin. Puhelimen 802.1X-supplicantin nykyinen versio käyttää verkkotodennukseen EAP-FAST- ja EAP-TLS-vaihtoehtoja.

  • Todennuspalvelin: Sekä todennuspalvelimelle että kytkimelle on määritettävä jaettu salaisuus, joka todentaa puhelimen.

  • Kytkin: Kytkimen on tuettava 802.1X:ää, jotta se voi toimia todentajana ja välittää viestit puhelimen ja todennuspalvelimen välillä. Kun vaihto on valmis, kytkin myöntää tai estää puhelimen pääsyn verkkoon.

Sinun on suoritettava seuraavat toimet 802.1X:n määrittämiseksi.

  • Määritä muut osat, ennen kuin otat 802.1X-todennuksen käyttöön puhelimessa.

  • Määritä PC-portti: 802.1X-standardi ei ota huomioon VLAN-verkkoja ja suosittelee siksi, että vain yksi laite tulisi todentaa tiettyyn kytkinporttiin. Jotkin kytkimet tukevat kuitenkin usean verkkotunnuksen todennusta. Kytkinkokoonpano määrittää, voitko liittää tietokoneen puhelimen PC-porttiin.

    • Käytössä: Jos käytät valitsinta, joka tukee usean toimialueen todennusta, voit ottaa PC-portin käyttöön ja liittää siihen tietokoneen. Tässä tapauksessa Cisco IP -puhelimet tukevat välityspalvelinta EAPOL-Logoff kytkimen ja liitetyn tietokoneen välisen todennuksen vaihtojen valvomiseksi.

      Lisätietoja Cisco Catalyst -kytkimien IEEE 802.1X -tuesta on Cisco Catalyst -kytkimen määritysoppaissa osoitteessa:

      http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html

    • Vammainen: Jos valitsin ei tue useita 802.1X-yhteensopivia laitteita samassa portissa, poista PC-portti käytöstä, kun 802.1X-todennus on käytössä. Jos et poista tätä porttia käytöstä ja yrität sitten liittää siihen tietokoneen, kytkin estää sekä puhelimen että tietokoneen verkkokäytön.

  • Määritä ääni VLAN: Koska 802.1X-standardi ei ota huomioon VLAN-verkkoja, tämä asetus on määritettävä kytkintuen perusteella.
    • Käytössä: Jos käytät kytkintä, joka tukee usean verkkotunnuksen todennusta, voit jatkaa sitä ääni-VLAN-verkon käyttämiseen.
    • Vammainen: Jos kytkin ei tue usean verkkotunnuksen todennusta, poista ääni-VLAN käytöstä ja harkitse portin määrittämistä alkuperäiselle VLAN-verkolle.
  • (Vain Cisco Desk Phone 9800 -sarja)

    Cisco Desk Phone 9800 -sarjan PID-etuliite on erilainen kuin muissa Cisco-puhelimissa. Jos haluat, että puhelimesi läpäisee 802.1X-todennuksen, aseta säde· Käyttäjänimi-parametri , joka sisältää Cisco Desk Phone 9800 -sarjan.

    Esimerkiksi puhelimen 9841 PID on DP-9841; voit asettaa säteen· käyttäjänimi , joka alkaa DP :llä tai sisältää DP:n. Voit määrittää sen molemmissa seuraavissa osioissa:

    • Käytäntö > ehdot > kirjaston ehdot

    • Käytäntö - > käytäntöjoukot > valtuutuskäytäntö > valtuutussääntö 1

Ota 802.1X-todennus käyttöön

Kun 802.1X-laillisuustarkistus on käytössä, puhelin pyytää verkkoyhteyttä 802.1X-laillisuustarkistuksen avulla. Kun 802.1X-todennus on poistettu käytöstä, puhelin käyttää CDP (Cisco Discovery Protocol) -protokollaa VLAN- ja verkkoyhteyden hankkimiseen. Voit myös tarkastella tapahtuman tilaa ja muutosta puhelimen näytön valikossa.

Kun 802.1X-todennus on käytössä, voit myös valita laitevarmenteen (MIC/SUDI tai mukautettu) ensimmäistä rekisteröintiä ja varmenteen uusimista varten. Tyypillisesti MIC on tarkoitettu Cisco Video Phone 8875: lle, SUDI on Cisco Desk Phone 9800 -sarjalle. CDC:tä voidaan käyttää todentamiseen vain versiossa 802.1x.

1

Ota 802.1X-todennus käyttöön jollakin seuraavista toimista:

  • Valitse puhelimen verkkokäyttöliittymässä Voice > System ja määritä Ota 802.1X-todennus käyttöön -parametrin arvoksi Kyllä. Napsauta sitten Lähetä kaikki muutokset.
  • Kirjoita konfiguraatiotiedostoon (cfg.xml) merkkijono tässä muodossa:

    <Enable_802.1X_Authentication ua="rw">Kyllä</Enable_802.1X_Authentication>

    Kelvolliset arvot: Kyllä|Ei

    Laiminlyönti: Ei

  • Paina puhelimessa Settings the Settings hard keyja siirry kohtaan Verkko ja palvelu > Suojausasetukset 802.1X-todennuksen> . Vaihda Laitteen todennus -kentän arvoksi Käytössäja valitse sitten Käytä.
Taulukko 1. 802.1X-todennuksen parametrit puhelimen näytöllä

Parametrit

Asetukset

Laiminlyönti

Kuvaus

Laitteen todennus

Päälle

Pois

Pois

Ota 802.1X-todennus käyttöön tai poista se käytöstä puhelimessa.

Tapahtuman tila

Vammainen

Näyttää 802.1X-todennuksen tilan. Valtio voi olla (ei rajoitu):

  • Todennus Ilmaisee, että todennusprosessi on käynnissä.
  • Todennus Ilmaisee, että puhelin on todennettu.
  • Ei käytössä: Ilmaisee, että 802.1x-todennus on poistettu käytöstä puhelimessa.

Protokolla

Ei mitään

Näyttää 802.1X-laillisuustarkistuksessa käytettävän EAP-menetelmän. Protokolla voi olla EAP-FAST tai EAP-TLS.

Käyttäjävarmenteen tyyppi

Valmistus asennettu

Mukautettu asennettu

Valmistus asennettu

Valitse varmenne 802.1X-laillisuustarkistukselle ensimmäisen rekisteröinnin ja varmenteen uusimisen yhteydessä.

  • Valmistus asennettu – Manufacturing Installed Certificate (MIC)- ja Secure Unique Device Identifier (SUDI) -sertifikaatteja käytetään.
  • Mukautettu asennettu – Mukautettua laitevarmennetta (CDC) käytetään. Tämän tyyppinen varmenne voidaan asentaa joko lataamalla manuaalisesti puhelimen verkkosivulle tai asentamalla SCEP (Simple Certificate Enrollment Protocol) -palvelimesta.

Tämä parametri näkyy puhelimessa vain, kun laitteen todennus on käytössä.

2

Valitse 802.1X-laillisuustarkistuksen varmenne (MIC tai mukautettu) puhelimen verkkosivulta.

  • Jos kyseessä on langallinen verkko, valitse Voice > System (Voice System) ja valitse varmennetyyppi avattavasta luettelosta Certificate Select osassa 802.1X Authentication.

    Voit määrittää tämän parametrin myös konfiguraatiotiedostossa (cfg.xml):

    <Certificate_Select ua="rw">Mukautettu asennettu</Certificate_Select>

    Kelvolliset arvot: Asennettu valmistus|Mukautettu asennettu

    Laiminlyönti: Valmistus asennettu

  • Jos kyseessä on langaton verkko, valitse Voice > System (Voice System), valitse varmennetyyppi avattavasta luettelosta Certificate Select osassa Wi-Fi Profile 1.

    Voit määrittää tämän parametrin myös konfiguraatiotiedostossa (cfg.xml):

    <Wi-Fi_Certificate_Select_1_ ua="rw">Mukautettu asennettu</Wi-Fi_Certificate_Select_1_>

    Kelvolliset arvot: Asennettu valmistus|Mukautettu asennettu

    Laiminlyönti: Valmistus asennettu

Lisätietoja varmennetyypin valitsemisesta puhelimen näytössä on ohjeaiheessa Puhelimen yhdistäminen Wi-Fi-verkkoon.

Ota asiakkaan käynnistämä tila käyttöön mediatason suojausneuvotteluissa

Voit suojata mediaistuntoja määrittämällä puhelimen aloittamaan mediatason suojausneuvottelut palvelimen kanssa. Turvamekanismi noudattaa standardeja, jotka on esitetty RFC 3329:ssä ja sen laajennusluonnoksessa Median turvamekanismien nimet (katso https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Neuvottelujen siirto puhelimen ja palvelimen välillä voi käyttää SIP-protokollaa UDP:n, TCP:n ja TLS:n kautta. Voit rajoittaa mediatason suojausneuvottelua vain silloin, kun signalointisiirtoprotokolla on TLS.

1

Siirry puhelimen hallinnan verkkosivulle.

2

Valitse Voice > Ext (n).

3

Määritä SIP-asetukset-osassa MediaSec Request - ja MediaSec Over TLS Only -kentät seuraavassa taulukossa määritetyllä tavalla:

Taulukko 1. Mediatason turvaneuvottelujen parametrit
ParametriKuvaus

MediaSec-pyyntö

Määrittää, aloittaako puhelin mediatason suojausneuvottelut palvelimen kanssa.

Tee jokin seuraavista:

  • Kirjoita puhelimen määritystiedostoon, jossa on XML(cfg.xml), merkkijono tässä muodossa:

    <MediaSec_Request_1_ ua="na">Kyllä</MediaSec_Request_1_>
  • Määritä puhelimen verkkokäyttöliittymässä tämän kentän arvoksi Kyllä tai Ei tarpeen mukaan.

Sallitut arvot: Kyllä|Ei

  • Kyllä– asiakkaan käynnistämä tila. Puhelin käynnistää mediatason turvaneuvottelut.
  • Ei– palvelimen käynnistämä tila. Palvelin aloittaa mediatason turvallisuusneuvottelut. Puhelin ei aloita neuvotteluja, mutta pystyy käsittelemään palvelimen neuvottelupyyntöjä suojattujen puheluiden muodostamiseksi.

Laiminlyönti: Ei

MediaSec vain TLS:n kautta

Määrittää signalointikuljetusprotokollan, johon mediatason suojausneuvottelua käytetään.

Ennen kuin määrität tämän kentän arvoksi Kyllä, varmista, että signalointisiirtoprotokolla on TLS.

Tee jokin seuraavista:

  • Kirjoita puhelimen määritystiedostoon, jossa on XML(cfg.xml), merkkijono tässä muodossa:

    <MediaSec_Over_TLS_Only_1_ ua="na">Ei</MediaSec_Over_TLS_Only_1_>

  • Määritä puhelimen verkkokäyttöliittymässä tämän kentän arvoksi Kyllä tai Ei tarpeen mukaan.

Sallitut arvot: Kyllä|Ei

  • Kyllä—Puhelin aloittaa tai käsittelee mediatason suojausneuvottelut vain, kun signalointisiirtoprotokolla on TLS.
  • Ei: Puhelin aloittaa ja hoitaa mediatason turvallisuusneuvottelut signalointikuljetusprotokollasta riippumatta.

Laiminlyönti: Ei

4

Klikkaa Lähetä kaikki muutokset.

WLAN-suojaus

Koska kaikki kantaman sisällä olevat WLAN-laitteet voivat vastaanottaa kaiken muun WLAN-liikenteen, puheviestinnän suojaaminen on ratkaisevan tärkeää WLAN-verkoissa. Jotta tunkeilijat eivät manipuloisi tai sieppaisi ääniliikennettä, Cisco SAFE Security -arkkitehtuuri tukee puhelinta. Lisätietoja verkkojen suojauksesta on kohdassa http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.

Cisco Wireless IP -puhelinratkaisu tarjoaa langattoman verkon suojauksen, joka estää luvattomat kirjautumiset ja tietoliikenteen vaarantumisen seuraavilla puhelimen tukemilla todennusmenetelmillä:

  • Avoin todennus: Mikä tahansa langaton laite voi pyytää todennusta avoimessa järjestelmässä. Pyynnön vastaanottava tukiasema voi myöntää todennuksen kenelle tahansa pyytäjälle tai vain pyytäjille, jotka löytyvät käyttäjäluettelosta. Langattoman laitteen ja tukiaseman välinen tiedonsiirto voi olla salaamatonta.

  • Laajennettava todennusprotokollan joustava todennus EAP-FAST (Secure Tunneling) -todennuksenkautta: Tämä asiakas-palvelin-suojausarkkitehtuuri salaa EAP-tapahtumat tukiaseman ja RADIUS-palvelimen välisessä Transport Level Security (TLS) -tunnelissa, kuten Identity Services Enginessä (ISE).

    TLS-tunneli käyttää suojattuja käyttöoikeustietoja (PAC) todennukseen asiakkaan (puhelimen) ja RADIUS-palvelimen välillä. Palvelin lähettää asiakkaalle (puhelimelle) auktoriteettitunnuksen (AID), joka puolestaan valitsee sopivan PAC: n. Asiakas (puhelin) palauttaa PAC-Opaquen RADIUS-palvelimelle. Palvelin purkaa PAC: n salauksen ensisijaisella avaimella. Molemmat päätepisteet sisältävät nyt PAC-avaimen ja TLS-tunneli luodaan. EAP-FAST tukee automaattista PAC-valmistelua, mutta se on otettava käyttöön RADIUS-palvelimessa.

    ISE: ssä PAC vanhenee oletusarvoisesti viikon kuluttua. Jos puhelimessa on vanhentunut PAC, todennus RADIUS-palvelimella kestää kauemmin, kun puhelin saa uuden PAC: n. Voit välttää PAC-valmisteluviiveet määrittämällä PAC-vanhentumisajaksi vähintään 90 päivää ISE- tai RADIUS-palvelimessa.

  • EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) -todennus: EAP-TLS vaatii asiakasvarmenteen todennusta ja verkkoyhteyttä varten. Langattomassa EAP-TLS:ssä asiakasvarmenne voi olla MIC, LSC tai käyttäjän asentama varmenne.

  • PEAP (Protected Extensible Authentication Protocol) -protokolla: Ciscon oma salasanapohjainen keskinäinen todennusjärjestelmä asiakkaan (puhelimen) ja RADIUS-palvelimen välillä. Puhelin voi käyttää PEAP:tä todennukseen langattoman verkon kanssa. Sekä PEAP-MSCHAPV2- että PEAP-GTC-todennusmenetelmiä tuetaan.

  • Esijaettu avain (PSK): Puhelin tukee ASCII-muotoa. Sinun on käytettävä tätä muotoa, kun määrität esijaettua WPA/WPA2/SAE-avainta:

    ASCII: ASCII-merkkinen merkkijono, jossa on 8–63 merkkiä pitkä (0–9, pienet ja isot kirjaimet A–Z sekä erikoismerkit)

    Esimerkki: GREG123567@9ZX&W

Seuraavat todennusmallit käyttävät RADIUS-palvelinta todennusavainten hallintaan:

  • WPA/WPA2/WPA3: Käyttää RADIUS-palvelintietoja yksilöllisten avainten luomiseen todennusta varten. Koska nämä avaimet luodaan keskitetyssä RADIUS-palvelimessa, WPA2/WPA3 tarjoaa enemmän suojausta kuin tukiasemaan ja puhelimeen tallennetut esijaetut WPA-avaimet.

  • Nopea turvallinen verkkovierailu: Käyttää RADIUS-palvelinta ja langattoman toimialueen palvelimen (WDS) tietoja avainten hallintaan ja todentamiseen. WDS luo välimuistin FT-yhteensopivien asiakaslaitteiden suojaustunnistetiedoista nopeaa ja turvallista uudelleentodennusta varten. Cisco Desk Phone 9861 ja 9871 sekä Cisco Video Phone 8875 tukevat 802.11r (FT). Sekä langattomasti että DS:n kautta tuetaan nopeaa ja turvallista verkkovierailua. Suosittelemme kuitenkin vahvasti 802.11r (FT) over air -menetelmän käyttöä.

WPA/WPA2/WPA3:ssa salausavaimia ei syötetä puhelimeen, vaan ne johdetaan automaattisesti tukiaseman ja puhelimen välillä. Mutta todennukseen käytettävä EAP-käyttäjänimi ja salasana on syötettävä jokaiseen puhelimeen.

Ääniliikenteen turvallisuuden varmistamiseksi puhelin tukee TKIP- ja AES-salausta. Kun näitä mekanismeja käytetään salaukseen, sekä signaloivat SIP-paketit että RTP (Real-Time Transport Protocol) -äänipaketit salataan tukiaseman ja puhelimen välillä.

TKIP

WPA käyttää TKIP-salausta, jossa on useita parannuksia WEP-salaukseen verrattuna. TKIP tarjoaa pakettikohtaisen avainsalauksen ja pidemmät alustusvektorit (IV), jotka vahvistavat salausta. Lisäksi viestin eheyden tarkistus (MIC) varmistaa, että salattuja paketteja ei muuteta. TKIP poistaa WEP:n ennustettavuuden, joka auttaa tunkeilijoita tulkitsemaan WEP-avaimen.

AES

WPA2/WPA3-todennuksessa käytettävä salausmenetelmä. Tässä kansallisessa salausstandardissa käytetään symmetristä algoritmia, jolla on sama avain salaukseen ja salauksen purkamiseen. AES käyttää 128-bittistä Cipher Blocking Chain (CBC) -salausta, joka tukee vähintään 128 bitin, 192 bitin ja 256 bitin avainkokoja. Puhelin tukee 256 bitin avaimen kokoa.

Cisco Desk Phone 9861 ja 9871 sekä Cisco Video Phone 8875 eivät tue CKIP (Cisco Key Integrity Protocol) -protokollaa CMIC:n kanssa.

Todennus- ja salausjärjestelmät määritetään langattomassa lähiverkossa. VLAN-verkot määritetään verkossa ja tukiasemissa, ja ne määrittävät erilaisia todennuksen ja salauksen yhdistelmiä. SSID liittyy VLAN-verkkoon ja tiettyyn todennus- ja salausjärjestelmään. Jotta langattomien asiakaslaitteiden todennus onnistuu, sinun on määritettävä samat SSID:t ja niiden todennus- ja salausmallit tukiasemissa ja puhelimessa.

Jotkin todennusmallit edellyttävät tietyntyyppistä salausta.

  • Kun käytät esijaettua WPA-avainta, esijaettua WPA2-avainta tai SAE:tä, esijaettu avain on asetettava puhelimeen staattisesti. Näiden avainten on vastattava tukiasemassa olevia avaimia.
  • Puhelin tukee automaattista EAP-neuvottelua FASTille tai PEAP:lle, mutta ei TLS:lle. EAP-TLS-tilassa sinun on määritettävä se.

Seuraavassa taulukossa esitetyt todennus- ja salausmallit näyttävät tukiaseman määrityksiä vastaavan puhelimen verkon määritysvaihtoehdot.

Taulukko 1. Todentamis- ja salausjärjestelmät
FSR-tyyppiTodennusAvainten hallintaSalausSuojattu hallintakehys (PMF)
802.11r (FT)PSK

WPA-PSK

WPA-PSK-SHA256

FT-PSK

AESEi
802.11r (FT)WPA3

SAE

FT-SAE

AESKyllä
802.11r (FT)EAP-TLS

WPA-EAP

FT-EAP

AESEi
802.11r (FT)EAP-TLS (WPA3)

WPA-EAP-SHA256

FT-EAP

AESKyllä
802.11r (FT)EAP-NOPEA

WPA-EAP

FT-EAP

AESEi
802.11r (FT)EAP-NOPEA (WPA3)

WPA-EAP-SHA256

FT-EAP

AESKyllä
802.11r (FT)EAP-PEAP

WPA-EAP

FT-EAP

AESEi
802.11r (FT)EAP-PEAP (WPA3)

WPA-EAP-SHA256

FT-EAP

AESKyllä

Wi-Fi-profiilin määrittäminen

Voit määrittää WLAN-profiilin puhelimen verkkosivulta tai etälaiteprofiilin uudelleensynkronoinnista ja liittää profiilin sitten käytettävissä oleviin Wi-Fi-verkkoihin. Tämän Wi-Fi-profiilin avulla voit muodostaa yhteyden Wi-Fi-verkkoon. Tällä hetkellä vain yksi Wi-Fi-profiili voidaan määrittää.

Profiili sisältää parametrit, joita puhelimet tarvitsevat yhteyden muodostamiseksi puhelinpalvelimeen Wi-Fi-yhteydellä. Kun luot ja käytät Wi-Fi-profiilia, sinun tai käyttäjiesi ei tarvitse määrittää langatonta verkkoa yksittäisille puhelimille.

Wi-Fi-profiilin avulla voit estää käyttäjää muuttamasta puhelimen Wi-Fi-määrityksiä tai rajoittaa niitä.

Suosittelemme, että käytät suojattua profiilia, jossa on salausta tukevat protokollat, avainten ja salasanojen suojaamiseen, kun käytät Wi-Fi-profiilia.

Kun määrität puhelimet käyttämään EAP-FAST-todennusmenetelmää suojaustilassa, käyttäjät tarvitsevat yksilölliset tunnistetiedot yhteyden muodostamiseksi tukiasemaan.

1

Siirry puhelimen verkkosivulle.

2

Valitse Voice > System (Ääni järjestelmä).

3

Määritä Wi-Fi-profiili (n)-osiossa parametrit seuraavassa taulukossa kuvatulla tavalla Wi-Fi-profiilinparametrit.

Wi-Fi-profiilin määritys on myös käyttäjän kirjautumisen käytettävissä.
4

Klikkaa Lähetä kaikki muutokset.

Wi-Fi-profiilin parametrit

Seuraavassa taulukossa määritellään kunkin parametrin toiminta ja käyttö puhelimen verkkosivun Järjestelmä-välilehden Wi-Fi-profiili(n) -osassa . Se määrittää myös sen merkkijonon syntaksin, joka lisätään puhelimen määritystiedostoon (cfg.xml) parametrin määrittämiseksi.

ParametriKuvaus
Verkon nimiVoit kirjoittaa puhelimessa näkyvän SSID:n nimen. Useilla profiileilla voi olla sama verkkonimi eri suojaustilassa.

Tee jokin seuraavista:

  • Kirjoita puhelimen määritystiedostoon, jossa on XML(cfg.xml), merkkijono tässä muodossa:

    <Network_Name_1_ ua="rw">siika</Network_Name_1_>

  • Kirjoita puhelimen verkkosivulle SSID:n nimi.

Laiminlyönti: Tyhjä

SuojaustilaVoit valita todennusmenetelmän, jota käytetään Wi-Fi-verkon käytön suojaamiseen. Valitsemastasi menetelmästä riippuen näkyviin tulee salasanakenttä, jossa voit antaa tähän Wi-Fi-verkkoon liittymiseen tarvittavat tunnistetiedot.

Tee jokin seuraavista:

  • Kirjoita puhelimen määritystiedostoon, jossa on XML(cfg.xml), merkkijono tässä muodossa:

    <Security_Mode_1_ ua="rw">EAP-TLS</Security_Mode_1_> <!-- available options: Auto|EAP-FAST|||PSK||Ei mitään|EAP-PEAP|EAP-TLS -->

  • Valitse puhelimen verkkosivulla jokin seuraavista tavoista:
    • Auto
    • EAP-NOPEA
    • PSK
    • Ei mitään
    • EAP-PEAP
    • EAP-TLS

Laiminlyönti: Auto

Wi-Fi-käyttäjätunnusVoit syöttää verkkoprofiilin käyttäjätunnuksen.

Tämä kenttä on käytettävissä, kun suojaustilaksi määritetään Auto, EAP-FAST tai EAP-PEAP. Tämä on pakollinen kenttä ja sallii enintään 32 aakkosnumeerisen merkin pituuden.

Tee jokin seuraavista:

  • Kirjoita puhelimen määritystiedostoon, jossa on XML(cfg.xml), merkkijono tässä muodossa:

    <Wi-Fi_User_ID_1_ua="rw">

  • Kirjoita puhelimen verkkosivulle verkkoprofiilin käyttäjätunnus.

Laiminlyönti: Tyhjä

Wi-Fi-salasanaVoit syöttää määritetyn Wi-Fi-käyttäjätunnuksen salasanan.

Tee jokin seuraavista:

  • Kirjoita puhelimen määritystiedostoon, jossa on XML(cfg.xml), merkkijono tässä muodossa:

    <Wi-Fi_Password_1_ ua="rw"></Wi-Fi_Password_1_>

  • Kirjoita puhelimen verkkosivulle lisäämäsi käyttäjätunnuksen salasana.

Laiminlyönti: Tyhjä

TaajuuskaistaVoit valita langattoman signaalin taajuuskaistan, jota WLAN käyttää.

Tee jokin seuraavista:

  • Kirjoita puhelimen määritystiedostoon, jossa on XML(cfg.xml), merkkijono tässä muodossa:

    <Frequency_Band_1_ ua="rw">Auto</Frequency_Band_1_>

  • Valitse puhelimen verkkosivulla jokin seuraavista vaihtoehdoista:
    • Auto
    • 2,4 GHz
    • 5 GHz

Laiminlyönti: Auto

Varmenteen valintaVoit valita varmennetyypin varmenteen ensimmäistä rekisteröintiä ja varmenteen uusimista varten langattomassa verkossa. Tämä prosessi on käytettävissä vain 802.1X-todennuksessa.

Tee jokin seuraavista:

  • Kirjoita puhelimen määritystiedostoon, jossa on XML(cfg.xml), merkkijono tässä muodossa:

    <Certificate_Select_1_ ua="rw">Valmistus asennettu</Certificate_Select_1_>

  • Valitse puhelimen verkkosivulla jokin seuraavista vaihtoehdoista:
    • Valmistus asennettu
    • Mukautettu asennettu

Laiminlyönti: Valmistus asennettu