- בית
- /
- מאמר
Cisco IP Phone ב-9800/8875 (Multiplatform)
מאמר עזרה זה מיועד לטלפון שולחני Cisco מדגם 9800 ולטלפון וידאו Cisco 8875 הרשום ב- Cisco BroadWorks או Webex Calling.
הגדרת אפשרויות DHCP
ניתן להגדיר את הסדר שבו הטלפון משתמש באפשרויות DHCP. לעזרה עם אפשרויות DHCP, ראה תמיכה באפשרויות DHCP.
1 |
גישה אל דף האינטרנט של ניהול הטלפון. |
2 |
בחר . |
3 |
ב- פרופיל תצורה סעיף, הגדר את DHCP אפשרות לשימוש ו אפשרות DHCPv6 לשימוש פרמטרים כמתואר להלן:
|
4 |
לחץ על שלח את כל השינויים. |
תמיכה באפשרות DHCP
הטבלה הבאה מפרטת את אפשרויות DHCP הנתמכות בטלפוני PhoneOS.
תקן הרשת | תיאור |
---|---|
DHCP אפשרות 1 | מסיכת רשת משנה |
DHCP אפשרות 2 | היסט זמן |
DHCP אפשרות 3 | נתב |
DHCP אפשרות 6 | שרת שם תחום |
DHCP אפשרות 15 | שם דומיין |
DHCP אפשרות 17 | מידע מזהה-ספק ספציפי-לספק |
DHCP אפשרות 41 | זמן החכרת כתובת IP |
DHCP אפשרות 42 | שרת NTP |
DHCP אפשרות 43 | מידע ספציפי לספק ניתן להשתמש בו כדי לספק את תצורת SCEP. |
DHCP אפשרות 56 | שרת NTP תצורת שרת NTP עם IPv6 |
DHCP אפשרות 60 | מזהה סיווג ספק |
DHCP אפשרות 66 | שם שרת TFTP |
DHCP אפשרות 125 | מידע מזהה-ספק ספציפי-לספק |
DHCP אפשרות 150 | שרת TFTP |
DHCP אפשרות 159 | IP שרת הקצאה |
DHCP אפשרות 160 | כתובת URL להקצאה |
הגדר את גרסת TLS המינימלית עבור הלקוח והשרת
כברירת מחדל, גרסת TLS המינימלית עבור לקוח ושרת היא 1.2. משמעות הדבר היא שהלקוח והשרת מסכימים ליצור חיבורים עם TLS גרסה 1.2 ומעלה. הגרסה המקסימלית הנתמכת של TLS עבור לקוח ושרת היא 1.3. לאחר התצורה, גרסת TLS המינימלית תשמש למשא ומתן בין לקוח TLS לשרת TLS.
ניתן להגדיר את הגרסה המינימלית של TLS עבור הלקוח והשרת בהתאמה, כגון 1.1, 1.2 או 1.3.
לפני שאתה מתחיל
1 |
גישה אל דף האינטרנט של ניהול הטלפון. |
2 |
בחר . |
3 |
במקטע הגדרות אבטחה, הגדר את הפרמטר TLS גרסת לקוח מינימלית.
ניתן בנוסף להגדיר פרמטר זה בקובץ התצורה (cfg.xml): <TLS_Client_Min_Version ua="na">TLS 1.2</TLS_Client_Min_Version>
ערכים מותרים: TLS 1.1, TLS1.2, ו- TLS 1.3. ברירת מחדל: TLS 1.2. |
4 |
במקטע הגדרות אבטחה, הגדר את הפרמטר TLS גרסת שרת מינימלית. Webex Calling לא תומך ב- TLS 1.1.
ניתן בנוסף להגדיר פרמטר זה בקובץ התצורה (cfg.xml): <TLS_Server_Min_Version ua="na">TLS 1.2</TLS_Server_Min_Version>
ערכים מותרים: TLS 1.1, TLS1.2, ו- TLS 1.3. ברירת מחדל: TLS 1.2. |
5 |
לחץ על שלח את כל השינויים. |
הפעל את מצב FIPS
אתה יכול להפוך את הטלפון הפדרלי לעיבוד מידע (FIPS) תואם.
FIPS הם סט של תקנים המתארים עיבוד מסמכים, אלגוריתמי הצפנה ותקני טכנולוגיית מידע אחרים לשימוש בתוך ממשל לא צבאי ועל ידי קבלנים וספקים ממשלתיים שעובדים עם הסוכנויות. CiscoSSL FOM (מודול אובייקטים של FIPS) הוא רכיב תוכנה מוגדר בקפידה שתוכנן לתאימות עם ספריית CiscoSSL, כך שניתן להמיר מוצרים המשתמשים בספריית CiscoSSL וב-API לשימוש בקריפטוגרפיה מאומתת של FIPS 140-2 במאמץ מינימלי.
1 |
גישה אל דף האינטרנט של ניהול הטלפון. |
2 |
בחר . |
3 |
ב- הגדרות אבטחה סעיף, בחר כֵּן אוֹ לֹא מה- מצב FIPS פָּרָמֶטֶר. |
4 |
לחץ על שלח את כל השינויים. כאשר אתה מפעיל FIPS, התכונות הבאות פועלות בצורה חלקה בטלפון:
|
הגדר את סיסמאות המשתמש והמנהל
לאחר רישום הטלפון למערכת בקרת שיחות בפעם הראשונה או ביצוע איפוס להגדרות היצרן בטלפון, עליך להגדיר את סיסמאות המשתמש והמנהל כדי לשפר את אבטחת הטלפון. לאחר הגדרת הסיסמאות, תוכלו לגשת לממשק האינטרנט של הטלפון.
כברירת מחדל, סיסמאות המשתמש וסיסמאות המנהל ריקות. לכן, ניתן למצוא את הבעיה "לא סופקה סיסמה" ב-
מסך הטלפון.1 |
גש לדף האינטרנט של ניהול הטלפון |
2 |
בחר . |
3 |
(אופציונלי) בתוך ה תצורת מערכת סעיף, הגדר את הצגת אזהרות סיסמה פרמטר ל כֵּן, ולאחר מכן לחץ על שלח את כל השינויים. אתה יכול גם להפעיל את הפרמטרים בקובץ התצורה של הטלפון (cfg.xml).
ברירת מחדל: כן אפשרויות: כן|לא אם הפרמטר מוגדר ל לֹא, אזהרת הסיסמה לא מופיעה על מסך הטלפון. |
4 |
אתר את הפרמטר סיסמת משתמש אוֹ סיסמת מנהל, ולחצו על שינוי סיסמה ליד הפרמטר. |
5 |
הזן את סיסמת המשתמש הנוכחית בשדה Old Password.. אם אין לך סיסמה, השאר את השדה ריק. ערך ברירת המחדל ריק.
|
6 |
הזן סיסמה חדשה בשדה New Password.. כללי סיסמה תקפים:
אם הסיסמה החדשה לא תעמוד בדרישות, ההגדרה תידחה. |
7 |
לחץ על שלח. ההודעה לאחר הגדרת סיסמת המשתמש, פרמטר זה מציג את הדברים הבאים בקובץ ה-XML של תצורת הטלפון (cfg.xml):
|
אימות 802.1X
טלפונים IP של Cisco תומכים באימות 802.1X.
טלפונים של Cisco IP ומתגי Cisco Catalyst משתמשים באופן מסורתי ב-Cisco Discovery Protocol (CDP) כדי לזהות זה את זה ולקבוע פרמטרים כגון הקצאת VLAN ודרישות הספק מוטבעות. CDP אינו מזהה תחנות עבודה מחוברות מקומיות. טלפון Cisco IP מספק מנגנון מעבר EAPOL. מנגנון זה מאפשר לתחנת עבודה המחוברת לטלפון Cisco IP להעביר הודעות EAPOL למאמת 802.1X במתג LAN. מנגנון המעבר מבטיח שטלפון ה-IP לא יפעל כמתג LAN לאימות נקודת קצה נתונים לפני הגישה לרשת.
טלפון Cisco IP מספק בנוסף מנגנון התנתקות של פרוקסי EAPOL. אם המחשב המחובר המקומי מתנתק מטלפון ה-IP, מתג ה-LAN לא רואה את הקישור הפיזי נכשל, מכיוון שהקישור בין מתג ה-LAN לטלפון ה-IP נשמר. כדי להימנע מלפגוע בשלמות הרשת, טלפון ה-IP שולח הודעת EAPOL-Logoff למתג מטעם המחשב במורד הזרם, המפעיל את מתג ה-LAN לנקות את ערך האימות של המחשב במורד הזרם.
דרושים מספר רכיבים לתמיכה באימות 802.1X:
-
טלפון Cisco IP: הטלפון יוזם את הבקשה לגישה לרשת. טלפון Cisco IP כולל מבקש 802.1X. מבקש זה מאפשר למנהל מערכת רשת לשלוט בקישוריות של טלפונים IP ליציאות מתג LAN. מהדורת הגרסה הנוכחית מבקש 802.1X של הטלפון משתמש באפשרויות EAP-FAST ו-EAP-TLS לאימות רשת.
-
שרת אימות: שרת האימות והמתג חייבים להיות מוגדרים שניהם עם סוד משותף שמאמת את הטלפון.
-
החלף: המתג חייב לתמוך ב-802.1X, כך שהוא יכול לשמש כמאמת ולהעביר את ההודעות בין הטלפון לשרת האימות. לאחר השלמת ההחלפה, המתג מעניק או דוחה את גישת הטלפון לרשת.
עליך לבצע את הפעולות הבאות כדי להגדיר את התצורה של 802.1X.
-
הגדר את הרכיבים האחרים לפני שתפעיל את אימות 802.1X בטלפון.
-
הגדר את יציאת המחשב: תקן 802.1X אינו מתייחס לרשתות VLAN ולכן ממליץ שרק התקן בודד יעבור אימות ליציאת מתג ספציפית. עם זאת, מתגים מסוימים תומכים באימות מרובה תחומים. תצורת המתג קובעת אם באפשרותך לחבר מחשב ליציאת המחשב של הטלפון.
-
מופעל: אם אתה משתמש במתג שתומך באימות רב-דומיינים, תוכל להפעיל את יציאת המחשב ולחבר אליו מחשב. במקרה זה, טלפון Cisco IP תומך בפרוקסי EAPOEAPOL-Logoff כדי לנטר את חילופי האימות בין המתג למחשב המחובר.
למידע נוסף על תמיכה ב-IEEE 802.1X על מתגי Cisco Catalyst, עיין במדריכי תצורת מתג Cisco Catalyst בכתובת:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
נָכֶה: אם המתג אינו תומך במספר התקנים תואמי 802.1X באותה יציאה, עליך להשבית את יציאת המחשב כאשר אימות 802.1X מופעל. אם לא תבטל יציאה זו ולאחר מכן תנסה לחבר אליה מחשב, המתג מונע גישה לרשת הן לטלפון והן למחשב.
-
- הגדר את Voice VLAN: מכיוון שתקן 802.1X אינו מתייחס לרשתות VLAN, עליך להגדיר הגדרה זו בהתבסס על תמיכת המתגים.
- מופעל: אם אתה משתמש במתג שתומך באימות רב-דומיינים, תוכל להמשיך בו כדי להשתמש ב-VLAN הקולי.
- נָכֶה: אם המתג אינו תומך באימות רב-דומיינים, השבת את ה-VLAN הקול ושקול להקצות את היציאה ל-VLAN המקורי.
- (עבור טלפון שולחני Cisco מסדרת 9800 בלבד)
Cisco טלפון שולחני 9800 סדרה יש קידומת שונה PID מזה עבור טלפונים Cisco אחרים. כדי לאפשר לטלפון לעבור אימות 802.1X, הגדר את הרדיוס· פרמטר שם משתמש כדי לכלול את Cisco טלפון שולחני מסדרת 9800.
לדוגמה, PID של טלפון 9841 הוא DP-9841; באפשרותך להגדיר רדיוס· שם משתמש להתחיל
עם DP
אומכיל DP
. ניתן להגדיר אותו בשני הסעיפים הבאים: -
הפעלת אימות 802.1X בדף האינטרנט של הטלפון
כאשר אימות 802.1X מופעל, הטלפון משתמש באימות 802.1X כדי לבקש גישה לרשת. כאשר אימות 802.1X מושבת, הטלפון משתמש ב- Cisco Discovery Protocol (CDP) כדי להשיג VLAN וגישה לרשת.
באפשרותך לבחור אישור (MIC/SUDI או CDC) המשמש לאימות 802.1X. לקבלת מידע נוסף אודות CDC, ראה אישור התקן מותאם אישית בטלפון 9800/8875.
באפשרותך להציג את סטטוס העסקה והגדרות האבטחה בתפריט מסך הטלפון. לקבלת מידע נוסף, ראה תפריט הגדרות אבטחה בטלפון.
1 |
הפעל אימות 802.1X. בחר Voice>System והגדר את .ניתן בנוסף להגדיר פרמטר זה בקובץ התצורה (cfg.xml):
ערכים חוקיים: כן| לא ברירת מחדל: לא |
2 |
בחר אחד מהאישורים המותקנים הבאים המשמשים לאימות 802.1X. אפשרויות ערך:
התצורה משתנה בהתאם לרשת:
|
3 |
הגדר את מזהה המשתמש של הפרמטר שישמש כזהות עבור אימות 802.1X ברשת הקווית. תצורת הפרמטר נכנסת לתוקף רק כאשר CDC משמש לאימות קווי 802.1X (בחירת אישור מוגדרת כמותקן מותאם אישית). כברירת מחדל, פרמטר זה ריק. הזהות עבור 802.1X קווי משתנה בהתאם לאישור שנבחר:
אם מזהה המשתמש ריק והשם המשותף ב-CDC מוגדר, 802.1X הקווי ישתמש בשם המשותף של CDC כזהות. ניתן בנוסף להגדיר פרמטר זה בקובץ התצורה (cfg.xml):
ערכים חוקיים: מקסימום 127 תווים ברירת מחדל: ריק פרמטר זה תומך גם במשתני הרחבת מאקרו, ראה משתני הרחבת מאקרו לקבלת פרטים. אם ברצונך להשתמש באפשרויות DHCP כדי להקצות את מזהה המשתמש, ראה הקצאת שם משותף או מזהה משתמש באמצעות DHCP אפשרות 15. |
4 |
לחץ על שלח את כל השינויים. |
תפריט הגדרות אבטחה בטלפון
באפשרותך להציג את המידע אודות הגדרות האבטחה בתפריט הטלפון. נתיב הניווט הוא:הגדרות
. זמינות המידע תלויה בהגדרות הרשת בארגון שלך.
פרמטרים |
אפשרויות |
ברירת מחדל |
תיאור |
---|---|---|---|
אימות מכשיר |
מופעל כבוי |
כבוי |
הפעלה או השבתה של אימות 802.1X בטלפון. ניתן לשמור את הגדרת הפרמטר לאחר הרישום המוכן לשימוש (OOB) של הטלפון. |
מצב פעולה | מושבת |
מציג את המצב של אימות 802.1X. המדינה יכולה להיות (לא רק):
| |
פרוטוקול | ללא |
מציג את שיטת EAP המשמשת לאימות 802.1X. הפרוטוקול יכול להיות EAP-FAST או EAP-TLS. | |
סוג אישור משתמש |
ייצור מותקן מותקן בהתאמה אישית |
ייצור מותקן |
בחירת האישור עבור אימות 802.1X במהלך ההרשמה הראשונית וחידוש האישור.
פרמטר זה מופיע בטלפון רק כאשר אימות מכשיר מופעל. |
תאימות לאחור עם WPA |
מופעל כבוי | כבוי |
קביעה אם הגירסה הישנה ביותר של Wi-Fi Protected Access (WPA) תואמת בטלפון כדי להתחבר לרשת אלחוטית או לנקודת גישה (AP).
תכונה זו זמינה רק בטלפונים 9861/9871/8875. |
הגדרת שרת Proxy
באפשרותך להגדיר את הטלפון לשימוש בשרת proxy כדי לשפר את האבטחה. בדרך כלל, שרת proxy של HTTP יכול לספק את השירותים הבאים:
- ניתוב תעבורה בין רשתות פנימיות וחיצוניות
- סינון, ניטור או רישום תעבורה
- אחסון תגובות במטמון לשיפור הביצועים
כמו כן, שרת ה-proxy של HTTP יכול לשמש כחומת אש בין הטלפון לאינטרנט. לאחר תצורה מוצלחת, הטלפון מתחבר לאינטרנט דרך שרת פרוקסי המגן על הטלפון מפני התקפת סייבר.
לאחר קביעת התצורה, תכונת ה-proxy של HTTP חלה על כל היישומים המשתמשים בפרוטוקול HTTP. לדוגמה:
- GDS (הכנסת קוד הפעלה)
- הפעלת מכשיר EDOS
- הצטרפות לענן Webex (דרך EDOS או GDS)
- CA מותאם אישית
- מקצה
- שדרוג קושחה
- דוח מצב טלפון
- העלאת PRT
- שירותי XSI
- שירותי Webex
- נכון לעכשיו, התכונה תומכת רק IPv4.
- ניתן לשמור את הגדרות ה-proxy של HTTP לאחר הרישום המוכן לשימוש (OOB) של הטלפון.
1 |
גישה אל דף האינטרנט של ניהול הטלפון. |
2 |
בחר . |
3 |
בסעיף הגדרות proxy של HTTP, בחר מצב proxy מהרשימה הנפתחת מצב proxy והגדר את הפרמטרים הקשורים. לקבלת מידע נוסף אודות הפרמטרים והפרמטרים הדרושים עבור כל מצב Proxy, ראה פרמטרים עבור הגדרות proxy של HTTP . |
4 |
לחץ על שלח את כל השינויים. |
פרמטרים עבור הגדרות proxy של HTTP
הטבלה הבאה מגדירה את הפונקציה והשימוש של פרמטרי ה-proxy של HTTP במקטע הגדרות Proxy של HTTP תחת Tab בממשק האינטרנט של הטלפון. הוא בנוסף מגדיר את תחביר המחרוזת אשר מתווסף אל קובץ התצורה של הטלפון (cfg.xml) עם קוד XML כדי להגדיר תצורת פרמטר.
פרמטר | תיאור |
---|---|
מצב Proxy | מציין את מצב ה-proxy של HTTP שהטלפון משתמש בו, או משבית את תכונת ה-proxy של HTTP.
בצע אחת מהפעולות הבאות:
ערכים מותרים: אוטומטי, ידני וכבוי ברירת מחדל: כבוי |
גילוי אוטומטי של Web Proxy | קובע אם הטלפון משתמש בפרוטוקול Web Proxy Auto Discovery (WPAD) כדי לאחזר קובץ PAC. פרוטוקול WPAD משתמש ב- DHCP או DNS, או בשני פרוטוקולי הרשת כדי לאתר קובץ תצורה אוטומטית של פרוקסי (PAC) באופן אוטומטי. קובץ PAC משמש לבחירת שרת proxy עבור כתובת URL נתונה. קובץ זה יכול להתארח באופן מקומי או ברשת.
בצע אחת מהפעולות הבאות:
ערכים מותרים: כן/לא ברירת מחדל: כן |
PAC URL | כתובת URL של קובץ PAC. לדוגמה, TFTP, HTTP ו-HTTPS נתמכים. אם תגדיר את מצב ה-proxy לגילוי אוטומטי ואת גילוי אוטומטי של פרוקסי באינטרנט ללא , עליך להגדירפרמטר זה. בצע אחת מהפעולות הבאות:
ברירת מחדל: ריק |
מארח proxy | כתובת ה-IP או שם המארח של שרת המארח של ה-proxy שאליו ניתן לגשת לטלפון. לדוגמה:
הסכמה ( אם תגדיר את Proxy Mode ל-Manual, עליך להגדיר פרמטר זה. בצע אחת מהפעולות הבאות:
ברירת מחדל: ריק |
יציאת proxy | מספר יציאה של שרת מארח ה-proxy. אם תגדיר את Proxy Mode ל- Manual, עליך להגדיר פרמטר זה. בצע אחת מהפעולות הבאות:
ברירת מחדל: 3128 |
אימות Proxy | קובע אם המשתמש צריך לספק את אישורי האימות (שם משתמש וסיסמה) ששרת ה-proxy דורש. פרמטר זה מוגדר בהתאם להתנהגות בפועל של שרת ה-proxy. אם תגדיר את הפרמטר ל- Yes, עליך להגדיר Usernameו- Password. לקבלת פרטים על הפרמטרים, עיין בפרמטר "שם משתמש" ו- "סיסמה" בטבלה זו. תצורת הפרמטר נכנסת לתוקף כאשר Proxy Mode מוגדר ל- Manual . בצע אחת מהפעולות הבאות:
ערכים מותרים: כן/לא ברירת מחדל: לא |
שם משתמש | שם משתמש עבור משתמש אישור בשרת ה-proxy. אם מצב Proxy מוגדר ידני ואימות Proxy מוגדר ככן , עליך להגדיר את הפרמטר. בצע אחת מהפעולות הבאות:
ברירת מחדל: ריק |
סיסמה | הסיסמה של שם המשתמש שצוין למטרת אימות ה-proxy. אם מצב Proxy מוגדר ידני ואימות Proxy מוגדר ככן , עליך להגדיר את הפרמטר. בצע אחת מהפעולות הבאות:
ברירת מחדל: ריק |
מצב Proxy | פרמטרים נדרשים | תיאור |
---|---|---|
כבוי | לא ישים | HTTP proxy מושבת בטלפון. |
ידני | מארח proxy יציאת proxy אימות Proxy: כן שם משתמש סיסמה | ציין ידנית שרת proxy (שם מארח או כתובת IP) ויציאת proxy. אם שרת ה-proxy דורש אימות, עליך להזין את שם המשתמש והסיסמה. |
מארח proxy יציאת proxy אימות Proxy: לא | ציין ידנית שרת Proxy. שרת ה-proxy אינו דורש אישורי אימות. | |
אוטומטי | גילוי אוטומטי של Web Proxy: לא PAC URL | הזן כתובת URL חוקית של PAC כדי לאחזר את קובץ ה-PAC. |
גילוי אוטומטי של Web Proxy: כן |
משתמש בפרוטוקול WPAD לאחזור אוטומטי של קובץ PAC. |
הפעל מצב ייזום-לקוח עבור משא ומתן של אבטחת מישור מדיה
כדי להגן על מושבי מדיה, באפשרותך להגדיר את הטלפון כך שיזום משא ומתן לאבטחת מישור מדיה עם השרת. מנגנון האבטחה פועל בהתאם לתקנים המצוינים ב-RFC 3329 וטיוטת ההרחבה שלו, שמות מנגנוני אבטחה עבור מדיה (ראה https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). תעבורת המשא ומתן בין הטלפון לשרת יכולה להשתמש בפרוטוקול SIP על-גבי UDP, TCP, ו-TLS. ניתן להגביל את החלת משא ומתן אבטחת מישור מדיה כאשר פרוטוקול תעבורת איתות הןא TLS.
פרמטר | תיאור |
---|---|
בקשת MediaSec |
מציין אם הטלפון יוזם משא ומתן של אבטחת מישור מדיה עם השרת. בצע אחת מהפעולות הבאות:
ערכים מותרים: כן|לא
ברירת מחדל: לא |
MediaSec Over TLS בלבד |
מציין את פרוטוקול תעבורת איתות שבו מוחל משא ומתן על אבטחת מישור מדיה. לפני הגדרת שדה זה למצב כן, ודא שפרוטוקול תעבורת איתות במצב TLS. בצע אחת מהפעולות הבאות:
ערכים מותרים: כן|לא
ברירת מחדל: לא |
1 |
גישה אל דף האינטרנט של ניהול הטלפון. |
2 |
בחר . |
3 |
במקטע SIP הגדרות , הגדר את השדות MediaSec Request ו - MediaSec Over TLS Only כפי שמוגדר בטבלה לעיל. |
4 |
לחץ על שלח את כל השינויים. |
WLAN אבטחה
מכיוון שכל התקני ה-WLAN שנמצאים בטווח יכולים לקבל את כל תעבורת ה-WLAN האחרת, אבטחת תקשורת קולית היא קריטית ב-WLAN. כדי להבטיח שפולשים לא יבצעו מניפולציות ולא יירטו תעבורה קולית, ארכיטקטורת האבטחה Cisco SAFE תומכת בטלפון. למידע נוסף על אבטחה ברשתות, ראה http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
פתרון טלפוניית IP האלחוטית Cisco מספק אבטחת רשת אלחוטית המונעת כניסות לא מורשות ותקשורת בסכנה באמצעות שיטות האימות הבאות שבהן תומך הטלפון:
-
פתח את האימות: כל מכשיר אלחוטי יכול לבקש אימות במערכת פתוחה. ה-AP שמקבל את הבקשה רשאי להעניק אימות לכל מבקש או רק למבקשים שנמצאים ברשימת משתמשים. ייתכן שהתקשורת בין ההתקן האלחוטי לנקודת הגישה (AP) אינה מוצפנת.
-
אימות מורחב - אימות גמיש באמצעות אימות מנהור מאובטח (EAP-FAST): ארכיטקטורת אבטחה זו של שרת-לקוח מצפינה טרנזקציות EAP בתוך מנהרת אבטחת רמת תעבורה (TLS) בין נקודת הגישה לשרת ה-RADIUS, כגון Identity Services Engine (ISE).
מנהרת TLS משתמשת באישורי גישה מוגנת (PAC) לאימות בין הלקוח (טלפון) לשרת RADIUS. השרת שולח מזהה רשות (AID) ללקוח (טלפון), אשר בתורו בוחר את ה-PAC המתאים. הלקוח (טלפון) מחזיר PAC-Opaque לשרת RADIUS. השרת מפענח את ה-PAC עם המפתח הראשי. שתי נקודות הקצה מכילות כעת את מפתח PAC ונוצרת מנהרת TLS. EAP-FAST תומך בהקצאת PAC אוטומטית, אך עליך להפעיל אותה בשרת RADIUS.
ב- ISE, כברירת מחדל, תוקפו של PAC פג בעוד שבוע. אם לטלפון יש PAC שפג תוקפו, האימות עם שרת RADIUS נמשך זמן רב יותר בזמן שהטלפון מקבל PAC חדש. כדי למנוע עיכובים בהקצאת PAC, הגדר את תקופת התפוגה של PAC ל-90 יום או יותר בשרת ISE או RADIUS.
-
אימות פרוטוקול הרחבה-שכבת תחבורה (EAP-TLS) אימות: EAP-TLS דורש אישור לקוח עבור אימות וגישה לרשת. עבור EAP-TLS אלחוטי, אישור הלקוח יכול להיות MIC, LSC, או אישור המותקן על-ידי המשתמש.
-
Protected Extensible Authentication Protocol (PEAP): סכימת אימות הדדי מבוססת סיסמאות קניינית של Cisco בין הלקוח (טלפון) לשרת RADIUS. הטלפון יכול להשתמש ב- PEAP לאימות עם הרשת האלחוטית. שתי שיטות אימות PEAP-MSCHAPV2 ו-PEAP-GTC נתמכות.
-
מפתח טרום-משותף (PSK): הטלפון תומך בתבנית ASCII. עליך להשתמש בתבנית זו בעת הגדרת מפתח משותף מראש WPA/WPA2/SAE:
ASCII: מחרוזת תווים ASCII באורך של 8 עד 63 תווים (0-9, אותיות קטנות ואותיות גדולות AZ, ותווים מיוחדים)
דוגמה: GREG123567@9ZX&W
סכימות האימות הבאות משתמשות בשרת RADIUS לניהול מפתחות אימות:
-
WPA/WPA2/WPA3: משתמש במידע שרת RADIUS ליצירת מפתחות ייחודיים לאימות. מכיוון שמפתחות אלה נוצרים בשרת ה-RADIUS המרכזי, WPA2/WPA3 מספק יותר אבטחה מאשר מפתחות משותפים מראש של WPA המאוחסנים ב-AP ובטלפון.
-
נדידה מאובטחת מהירה: משתמש בשרת RADIUS ובמידע של שרת תחום אלחוטי (WDS) לניהול ואימות מפתחות. ה-WDS יוצר מטמון של אישורי אבטחה עבור התקני לקוח התומכים ב-FT לצורך אימות מחדש מהיר ומאובטח. Cisco טלפון שולחני 9861 ו 9871 ו Cisco טלפון וידאו 8875 תמיכה 802.11r (FT). הן דרך האוויר והן מעל DS נתמכות כדי לאפשר נדידה מהירה ומאובטחת. אבל אנו ממליצים בחום להשתמש בשיטת 802.11r (FT) מעל האוויר.
עם WPA/WPA2/WPA3, מפתחות הצפנה אינם מוזנים בטלפון, אלא נגזרים באופן אוטומטי בין נקודת הגישה לטלפון. אבל יש להזין את שם המשתמש והסיסמה של EAP המשמשים לאימות בכל טלפון.
כדי להבטיח שתעבורת הקול מאובטחת, הטלפון תומך ב-TKIP וב-AES לצורך הצפנה. כאשר מנגנונים אלה משמשים להצפנה, הן מנות האיתות SIP והן מנות הקול של פרוטוקול תעבורה בזמן אמת (RTP) מוצפנות בין נקודת הגישה והטלפון.
- TKIP
-
WPA משתמש בהצפנת TKIP הכוללת מספר שיפורים לעומת WEP. TKIP מספקת הצפנת מפתח לכל מנה ווקטורי אתחול ארוכים יותר (IVs) המחזקים את ההצפנה. בנוסף, בדיקת תקינות ההודעה (MIC) מבטיחה שמנות מוצפנות אינן משתנות. TKIP מסיר את יכולת החיזוי של WEP המסייעת לפולשים לפענח את מפתח ה-WEP.
- AES
-
שיטת הצפנה המשמשת לאימות WPA2/WPA3. תקן לאומי זה להצפנה משתמש באלגוריתם סימטרי בעל אותו מפתח להצפנה ולפענוח. AES משתמש בהצפנת Chipher Blocking Chain (CBC) בגודל 128 סיביות, התומך בגדלים של מפתחות של 128 סיביות, 192 סיביות ו-256 סיביות, כמינימום. הטלפון תומך בגודל מפתח של 256 סיביות.
Cisco טלפון שולחני 9861 ו- 9871 ו- Cisco טלפון וידאו 8875 אינם תומכים בפרוטוקול Cisco Key Integrity Protocol (CKIP) עם CMIC.
סכימות אימות והצפנה מוגדרות בתוך ה-LAN האלחוטי. רשתות VLAN מוגדרות ברשת וב-APs ומציינים שילובים שונים של אימות והצפנה. SSID משויך ל-VLAN ולסכימת האימות וההצפנה המסוימת. כדי שהתקני לקוח אלחוטיים יוכלו לבצע אימות מוצלח, עליך להגדיר את אותם מזהי SSID עם סכימות האימות וההצפנה שלהם בנקודות הגישה ובטלפון.
סכימות אימות מסוימות דורשות סוגים ספציפיים של הצפנה.
- כאשר אתה משתמש במפתח WPA טרום-שיתוף, מפתח משותף מראש של WPA2 או SAE, המפתח המשותף מראש חייב להיות מוגדר באופן סטטי בטלפון. מפתחות אלה חייבים להתאים למפתחות שנמצאים ב-AP.
-
הטלפון תומך במשא ומתן אוטומטי EAP עבור FAST או PEAP, אך לא עבור TLS. עבור מצב EAP-TLS, עליך לציין אותו.
סכימות האימות וההצפנה בטבלה הבאה מציגות את אפשרויות תצורת הרשת עבור הטלפון המתאים לתצורת נקודת גישה.
סוג FSR | אימות | ניהול מפתח | הצפנה | מסגרת ניהול מוגנת (PMF) |
---|---|---|---|---|
802.11r (FT) | PSK |
WPA-PSK WPA-PSK-SHA256 FT-PSK | AES | לא |
802.11r (FT) | WPA3 |
SAE FT-SAE | AES | כן |
802.11r (FT) | EAP-TLS |
WPA-EAP FT-EAP | AES | לא |
802.11r (FT) | EAP-TLS (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | כן |
802.11r (FT) | EAP-FAST |
WPA-EAP FT-EAP | AES | לא |
802.11r (FT) | EAP-FAST (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | כן |
802.11r (FT) | EAP-PEAP |
WPA-EAP FT-EAP | AES | לא |
802.11r (FT) | EAP-PEAP (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | כן |
הגדר פרופיל Wi-Fi
ניתן להגדיר פרופיל Wi-Fi מדף האינטרנט של הטלפון או מנסכרון מחדש של מפרופיל התקן מרוחק ושיוך הפרופיל לרשתות ה-Wi-Fi הזמינות. ניתן להשתמש בפרופיל Wi-Fi זה כדי להתחבר אל Wi-Fi. נכון לעכשיו, ניתן להגדיר רק פרופיל Wi-Fi אחד.
הפרופיל כולל את הפרמטרים הדרושים לטלפונים על מנת להתחבר לשרת הטלפון באמצעות Wi-Fi. כשאתה יוצר ומשתמש בפרופיל Wi-Fi, אתה או המשתמשים שלך לא צריכים להגדיר את הרשת האלחוטית עבור טלפונים בודדים.
פרופיל Wi-Fi מאפשר לך למנוע או להגביל שינויים לתצורת ה-Wi-Fi בטלפון על-ידי המשתמש.
אנו ממליצים להשתמש בפרופיל מאובטח עם פרוטוקולים המאפשרים הצפנה כדי להגן על מפתחות וסיסמאות בעת שימוש בפרופיל Wi-Fi.
כאשר מגדירים את הטלפונים לשימוש בשיטת האימות EAP-FAST במצב אבטחה, המשתמשים שלך זקוקים לאישורים אישיים כדי להתחבר לנקודת גישה.
1 |
עבור אל דף האינטרנט של הטלפון. |
2 |
בחר . |
3 |
במקטע Wi-Fi Profile (n), הגדר את הפרמטרים כמתואר בטבלה הבאה פרמטרים עבור פרופיל Wi-Fi. תצורת הפרופיל Wi-Fi זמינה גם לכניסת המשתמש.
|
4 |
לחץ על שלח את כל השינויים. |
פרמטרים עבור פרופיל Wi-Fi
הטבלה הבאה מגדירה את הפונקציה והשימוש של כל פרמטר בקטע פרופיל Wi-Fi תחת כרטיסייה מערכת בדף האינטרנט של הטלפון. זה גם מגדיר את התחביר של המחרוזת שמתווספת בקובץ התצורה של הטלפון (cfg.xml) כדי להגדיר פרמטר.
פרמטר | תיאור |
---|---|
שם רשת | מאפשר לך להזין שם עבור ה-SSID שיוצג בטלפון. פרופילים מרובים יכולים להיות בעלי שם רשת זהה עם מצבי אבטחה שונים. בצע אחת מהפעולות הבאות:
ברירת מחדל: ריק |
מצב אבטחה | מאפשר לך לבחור את שיטת האימות המשמשת לאבטחת גישה לרשת ה-Wi-Fi. בהתאם לשיטה שתבחר, יופיע שדה סיסמה כדי שתוכל לספק את האישורים הנדרשים להצטרפות לרשת Wi-Fi זו. בצע אחת מהפעולות הבאות:
ברירת מחדל: אוטומטי |
מזהה משתמש של Wi-Fi | מאפשר להזין מזהה משתמש לפרופיל הרשת. שדה זה זמין כאשר מגדירים את מצב האבטחה ל-Auto, EAP-FAST או EAP-PEAP. זהו שדה חובה והוא מאפשר אורך מרבי של 32 תווים אלפא נומריים. בצע אחת מהפעולות הבאות:
ברירת מחדל: ריק |
סיסמת Wi-Fi | מאפשר לך להזין את הסיסמה עבור מזהה המשתמש של Wi-Fi שצוין. בצע אחת מהפעולות הבאות:
ברירת מחדל: ריק |
פס תדרים | מאפשר לך לבחור את פס תדר האות האלחוטי עבור ה-WLAN. בצע אחת מהפעולות הבאות:
ברירת מחדל: אוטומטי |
בחר תעודה | מאפשר לך לבחור סוג תעודה עבור הרשמה ראשונית של תעודה וחידוש תעודה ברשת האלחוטית. תהליך זה זמין רק עבור אימות 802.1X. בצע אחת מהפעולות הבאות:
ברירת מחדל: מותקן ייצור |
בדוק את מצב האבטחה של המכשיר בטלפון
הטלפון שלך בודק את מצב האבטחה של המכשיר באופן אוטומטי. אם הוא מזהה איומי אבטחה פוטנציאליים בטלפון, התפריט בעיות ואבחון יכול להציג את פרטי הבעיות. בהתבסס על הבעיות שדווחו, מנהל המערכת שלך יכול לנקוט בפעולות לאבטחה וחיזוק הטלפון שלך.
סטטוס האבטחה של המכשיר זמין לפני רישום הטלפון במערכת בקרת השיחות (Webex Calling או BroadWorks).
כדי להציג פרטים על בעיות אבטחה על מסך הטלפון, בצע את הפעולות הבאות:
1 |
לחץ על Settings. |
2 |
בחר .נכון לעכשיו, דוח אבטחת המכשיר מכיל את הבעיות הבאות:
|
3 |
צור קשר עם מנהל המערכת שלך לקבלת תמיכה לפתרון בעיות האבטחה. |