DHCP beállítások konfigurálása

Beállíthatod, hogy a telefonod milyen sorrendben használja a DHCP beállításokat. A DHCP beállításokkal kapcsolatos segítségért lásd: DHCP opció támogatás.

1

Lépjen be a telefon adminisztrációs weboldalára.

2

Válassza ki a Hang > Ellátás lehetőséget.

3

A Konfigurációs profil szakasz, állítsa be a DHCP Használandó opció és Használandó DHCPv6 opció paraméterek az alábbiakban leírtak szerint:

  • DHCP Használandó opció : A vesszővel elválasztott DHCP opciók a firmware és a profilok lekérésére szolgálnak.

    Ezt a paramétert a konfigurációs fájlban is beállíthatja (cfg.XML):

    <DHCP_Option_To_Use ua="na">66,160,159,150</DHCP_Option_To_Use>

    Alapértelmezett: 66,160,159,150 vagy 66,160,159,150,60,43,125, a telefon modelljétől függően

  • Használandó DHCPv6 opció : Vesszővel elválasztott DHCPv6-beállítások, amelyek a firmware és a profilok lekérésére szolgálnak.

    Ezt a paramétert a konfigurációs fájlban is beállíthatja (cfg.XML):

    <DHCPv6_Option_To_Use ua="na">17,160,159</DHCPv6_Option_To_Use>

    Alapértelmezett: 17,160,159

4

Kattintson az Összes változás elküldése lehetőségre.

DHCP opció támogatás

Az alábbi táblázat a PhoneOS telefonokon támogatott DHCP beállításokat sorolja fel.

Hálózati szabványLeírás
DHCP 1. lehetőségAlhálózati maszk
DHCP 2. opcióIdőeltolás
DHCP 3. opcióÚtválasztó
DHCP 6. opcióDomain névszerver
DHCP 15. opcióTartománynév
DHCP 17. opcióSzállítót azonosító, szállítóra jellemző információk
DHCP 41-es opcióIP címbérleti idő
DHCP 42. opcióNTP kiszolgáló
DHCP 43. opcióGyártóspecifikus információk

Használható az SCEP konfigurációjának megadására.

DHCP 56. opcióNTP kiszolgáló

NTP szerverkonfiguráció a IPv6 paranccsal

DHCP 60-as opcióSzállítói osztály azonosítója
DHCP 66. opcióTFTP szerver neve
DHCP 125-ös opcióSzállítót azonosító, szállítóra jellemző információk
DHCP 150-es opcióTFTP-kiszolgáló
DHCP 159. opcióKiszolgáló kiépítése IP
DHCP 160-as opcióKiépítési URL

Állítsa be a minimális TLS verziót a kliens és a szerver számára

Alapértelmezés szerint a kliens és a szerver számára a minimális TLS verzió 1.2. Ez azt jelenti, hogy a kliens és a szerver elfogadja a kapcsolatok létesítését a TLS 1.2-es vagy újabb verziójával. A TLS támogatott maximális verziója kliens és szerver esetén az 1.3. Beállítás esetén a minimális TLS verzió lesz használva a TLS kliens és a TLS szerver közötti tárgyaláshoz.

Beállíthatja a TLS minimális verzióját a klienshez és a szerverhez, például 1.1, 1.2 vagy 1.3.

Mielőtt nekilátna

Győződjön meg arról, hogy a TLS szerver támogatja a konfigurált minimális TLS verziót. Konzultálhat a hívásvezérlő rendszer rendszergazdájával.
1

Lépjen be a telefon adminisztrációs weboldalára.

2

Válassza ki a Hang > Rendszer lehetőséget.

3

A szakaszban Biztonsági beállítások, konfigurálja a paramétert TLS Kliens minimális verziója.

  • TLS 1.1 A TLS kliens a TLS 1.1-től 1.3-ig terjedő verzióit támogatja.

    Ha a szerveren lévő TLS verziószáma 1.1-nél régebbi, akkor a kapcsolat nem hozható létre.

  • TLS 1.2 (alapértelmezett): A TLS kliens a TLS 1.2-es és 1.3-as verzióit támogatja.

    Ha a szerveren lévő TLS verziószáma alacsonyabb, mint 1.2, például 1.1, akkor a kapcsolat nem hozható létre.

  • TLS 1.3 A TLS kliens csak a TLS 1.3-as verzióját támogatja.

    Ha a szerveren lévő TLS verziószáma 1.3-nál régebbi, például 1.2 vagy 1.1, akkor a kapcsolat nem hozható létre.

    Ha a "TLS Client Min Version" paramétert "TLS 1.3" értékre szeretné állítani, győződjön meg arról, hogy a szerveroldal támogatja a TLS 1.3 verziót. Ha a szerveroldal nem támogatja a TLS 1.3-as verzióját, az kritikus problémákat okozhat. Például a kiépítési műveletek nem hajthatók végre a telefonokon.

Ezt a paramétert a konfigurációs fájlban is beállíthatja (cfg.XML):

<TLS_Client_Min_Version ua="na">TLS 1.2</TLS_Client_Min_Version>

Megengedett értékek: TLS 1.1, TLS1.2 és TLS 1.3.

Alapértelmezett: TLS 1.2

4

A szakaszban Biztonsági beállítások, konfigurálja a paramétert TLS Szerver minimális verziója.

A Webex Calling nem támogatja a TLS 1.1-es verzióját.

  • TLS 1.1 A TLS szerver a TLS 1.1-től 1.3-ig terjedő verzióit támogatja.

    Ha a TLS verziószáma a kliensben alacsonyabb, mint 1.1, akkor a kapcsolat nem hozható létre.

  • TLS 1.2 (alapértelmezett): A TLS szerver a TLS 1.2-es és 1.3-as verzióját támogatja.

    Ha a TLS verziószáma a kliensben alacsonyabb, mint 1.2, például 1.1, akkor a kapcsolat nem hozható létre.

  • TLS 1.3 A TLS szerver csak a TLS 1.3-as verzióját támogatja.

    Ha a kliensben lévő TLS verziója 1.3-nál régebbi, például 1.2 vagy 1.1, akkor a kapcsolat nem hozható létre.

Ezt a paramétert a konfigurációs fájlban is beállíthatja (cfg.XML):

<TLS_Server_Min_Version ua="na"TLS 1.2</TLS_Server_Min_Version>

Megengedett értékek: TLS 1.1, TLS1.2 és TLS 1.3.

Alapértelmezett: TLS 1.2

5

Kattintson az Összes változás elküldése lehetőségre.

FIPS-mód engedélyezése

A telefonját szövetségi információfeldolgozási szabványoknak (FIPS) megfelelővé teheti.

A FIPS szabványok olyan szabványok összessége, amelyek leírják a dokumentumfeldolgozást, a titkosítási algoritmusokat és egyéb informatikai szabványokat a nem katonai kormányzaton belül, valamint a kormányzati vállalkozók és a hivatalokkal együttműködő beszállítók számára. A CiscoSSL FOM (FIPS Object Module) egy gondosan definiált szoftverkomponens, amelyet a CiscoSSL könyvtárral való kompatibilitásra terveztek, így a CiscoSSL könyvtárat és a API modult használó termékek minimális erőfeszítéssel átalakíthatók FIPS 140-2 által validált titkosítás használatára.

1

Lépjen be a telefon adminisztrációs weboldalára.

2

Válassza ki a Hang > Rendszer lehetőséget.

3

A Biztonsági beállítások szakasz, válasszon Igen vagy Nem a FIPS mód paraméter.

4

Kattintson az Összes változás elküldése lehetőségre.

Ha engedélyezi az FIPS-et, a következő funkciók zökkenőmentesen működnek a telefonon:
  • Lemezkép-hitelesítés
  • Biztonságos tárolás
  • Konfigurációs fájl titkosítása
  • TLS:
    • HTTP-k
    • PRT feltöltés
    • Firmware frissítés
    • Profil újraszinkronizálása
    • Fedélzeti szolgáltatás
    • Webex bevezetés
    • SIP over TLS
    • 802.1x (Vezetékes)
  • SIP kivonat (RFC 8760)
  • SRTP
  • Webex hívásnaplók és Webex könyvtár
  • Egygombos megnyomás (OBTP)

Felhasználói és rendszergazdai jelszavak beállítása

Miután a telefont először regisztrálta egy hívásvezérlő rendszerbe, vagy gyári beállításokat állított vissza a telefonon, be kell állítania a felhasználói és a rendszergazdai jelszavakat a telefon biztonságának fokozása érdekében. A jelszavak beállítása után hozzáférhet a telefon webes felületéhez.

Alapértelmezés szerint a felhasználói és az adminisztrátori jelszó üres. Ezért a „Nincs megadva jelszó” problémát a következő helyen találja: Beállítások > Problémák és diagnosztika > Problémák telefon képernyője.

1

Lépjen be a telefon adminisztrációs weboldalára

2

Válassza ki a Hang > Rendszer lehetőséget.

3

(Nem kötelező) A Rendszerkonfiguráció szakaszban állítsa a Jelszavak figyelmeztetése paramétert Igen értékre , majd kattintson azÖsszes módosítás elküldése gombra .

A paramétereket a telefon konfigurációs fájljában is engedélyezheti (cfg.XML).

<Display_Password_Warnings ua="na">Igen</Display_Password_Warnings>

Alapértelmezett: igen

Opciók: Igen|Nem

Ha a paraméter értéke Nem, a jelszóval kapcsolatos figyelmeztetés nem jelenik meg a telefon képernyőjén.

4

Keresse meg a Felhasználói jelszó vagy a Rendszergazdai jelszó paramétert , majd kattintson a paraméter melletti Jelszó módosítása gombra.

5

Írja be az aktuális felhasználói jelszót a Régi jelszó mezőbe.

Ha nincs jelszava, akkor a mezőt hagyja üresen. Az alapértelmezett érték üres.
6

Adjon meg egy új jelszót az Új jelszó mezőben.

Érvényes jelszószabályok:

  • A jelszónak legalább 8–127 karakterből kell állnia.
  • Nagybetű, kisbetű, szám és speciális karakter kombinációja (3/4).
  • A hely nem engedélyezett.

Ha az új jelszó nem felel meg a követelményeknek, a rendszer megtagadja a beállítást.

7

Kattintson a Submit (Küldés) lehetőségre.

A Jelszó módosítása sikerült. üzenet jelenik meg a weboldalon. A weboldal néhány másodpercen belül frissül.

A felhasználói jelszó beállítása után ez a paraméter a következőket jeleníti meg a telefon konfigurációs XML fájljában (cfg.XML):

<!-- <Admin_Password ua="na">*************</Admin_Password> <User_Password ua="rw">*************</User_Password> -->

802.1X hitelesítés

A Cisco IP Phone támogatja a 802.1X hitelesítést.

A Cisco IP Phone telefonok és a Cisco Catalyst kapcsolók hagyományosan Cisco Discovery Protocol (CDP) segítségével azonosítják egymást és határozzák meg a paramétereket (például a VLAN-kiosztást és a vonali tápellátási követelményeket). A CDP nem azonosítja a helyileg csatlakoztatott munkaállomásokat. A Cisco IP Phone telefonok EAPOL-átadási mechanizmust használnak. Ez a mechanizmus lehetővé teszi, hogy a Cisco IP Phone-hoz csatlakozó munkaállomás a LAN-kapcsolónál a 802.1X hitelesítő részére EAPOL-üzeneteket küldjön. Az átadó mechanizmus biztosítja, hogy a IP-telefon ne működjön LAN-kapcsolóként, amikor adatvégpont-hitelesítés történik a hálózat elérése előtt.

A Cisco IP Phone telefonok proxy EAPOL kijelentkezési mechanizmust is használnak. Ha a helyileg csatlakoztatott számítógép kapcsolata megszakad a IP telefonnal, a LAN-kapcsoló nem észleli a fizikai kapcsolat megszűnését, mert a LAN-kapcsoló és az IP-telefon közötti kapcsolat megmarad. A hálózati integritás veszélyeztetésének elkerülése érdekében az IP-telefon egy EAPOL-kijelentkezési üzenetet küld a kapcsolónak az alsóbb szintű számítógép nevében, amely a LAN-kapcsolót az alsóbb szintű számítógép hitelesítési bejegyzésének törlésére utasítja.

A 802.1X hitelesítés támogatása több összetevőt is igényel:

  • Cisco IP Phone: a telefon kezdeményezi a hálózatelérési kérést. A Cisco IP Phone telefonok 802.1X kérelmezőt tartalmaznak. Ez a kérelmező lehetővé teszi a hálózati rendszergazdák számára az IP telefonok és a LAN-kapcsolóportok közötti kapcsolat vezérlését. A telefon 802.1X kérelmezőjének aktuális kiadása EAP-FAST és EAP-TLS lehetőségeket kínál a hálózati hitelesítéshez.

  • Hitelesítési kiszolgáló: A hitelesítési kiszolgálót és a kapcsolót egyaránt konfigurálni kell egy közös titokkal, amely hitelesíti a telefont.

  • Kapcsoló: a kapcsolónak támogatnia kell a 802.1X protokollt, hogy hitelesítőként működhessen, és átadhassa az üzeneteket a telefon és a hitelesítő kiszolgáló között. Miután az adatcsere befejeződött, a kapcsoló engedélyezi vagy megtagadja a telefon számára a hálózat elérését.

A 802.1X konfigurálásához a következő műveleteket kell végrehajtania.

  • A 802.1 X hitelesítés telefonon történő engedélyezése előtt konfigurálja a többi összetevőt.

  • A PC port konfigurálása: a 802.1X szabvány nem veszi figyelembe a VLAN-okat, ezért azt ajánlja, hogy csak egyetlen eszköz legyen hitelesítve egy adott kapcsolóporthoz. Egyes kapcsolók azonban támogatják a többtartományos hitelesítést. A kapcsolókonfiguráció határozza meg, hogy csatlakoztathat-e számítógépet a telefon PC-portjához.

    • Engedélyezve: ha olyan kapcsolót használ, amely támogatja a többtartományos hitelesítést, akkor engedélyezheti a PC-portot, és csatlakoztathat ahhoz számítógépet. Ebben az esetben Cisco IP Phone támogatja a proxy EAPOL-kijelentkezést a kapcsoló és a csatlakoztatott számítógép közötti hitelesítési adatcserék figyelésére.

      Ha többet szeretne tudni az IEEE 802.1X Cisco Catalyst kapcsolók általi támogatásáról, tanulmányozza át a Cisco Catalyst kapcsolókonfigurációs útmutatókat a következő címen:

      http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html

    • Letiltva: ha a kapcsoló nem támogatja a több 802.1X-kompatibilis eszköz használatát ugyanazon a porton, akkor tiltsa le a PC-portot, amikor a 802.1X hitelesítés engedélyezve van. Ha nem tiltja le ezt a portot, majd megkísérli csatlakoztatni a számítógépet, akkor a kapcsoló megtagadja a hálózatelérést a telefon és a számítógép számára is.

  • Hang VLAN konfigurálása: mivel a 802.1X szabvány nem veszi figyelembe a VLAN-okat, ezt a beállítást a kapcsolótámogatás alapján kell beállítania.
    • Engedélyezve: ha olyan kapcsolót használ, amely támogatja a többtartományos hitelesítést, akkor folytathatja azon a hang VLAN használatát.
    • Letiltva: ha a kapcsoló nem támogatja a többtartományos hitelesítést, tiltsa le a hang VLAN-t, és fontolja meg a port natív VLAN-hoz való hozzárendelését.
  • (Csak Cisco 9800-as sorozatú asztali telefon esetén)

    Cisco A 9800-as sorozatú asztali telefonok PID előtagja eltér a többi Cisco telefon előtagjától. Ha engedélyezni szeretné, hogy telefonja átmenjen a 802.1X hitelesítésen, állítsa be a Sugár· User-Name paraméter a Cisco 9800-as sorozatú asztali telefon belefoglalásához.

    Például a 9841-es telefon PID-je DP-9841; beállíthatja a sugarat· A felhasználónév DP-vel kezdődik vagy DP-t tartalmaz. A következő szakaszokban állíthatja be:

    • Házirend > Feltételek > Könyvtári feltételek

    • Házirend > Házirendkészletek > Engedélyezési házirend > Engedélyezési szabály 1

802.1X hitelesítés engedélyezése a telefon weboldalán

Ha a 802.1X hitelesítés engedélyezve van, a telefon 802.1X hitelesítést használ a hálózati hozzáférés kéréséhez. Ha a 802.1X hitelesítés le van tiltva, a telefon a Cisco Discovery Protocol (CDP) hashtaggel szerez VLAN és hálózati hozzáférést.

Kiválaszthatja a 802.1X hitelesítéshez használt tanúsítványt (MIC/SUDI vagy CDC). További információ a CDC szolgáltatásról: Egyéni eszköztanúsítvány a 9800/8875 rendszeren.

A tranzakció állapotát és a biztonsági beállításokat a telefon képernyőjének menüjében tekintheti meg. További információt a telefon Biztonsági beállítások menüje című témakörben talál.

1

Engedélyezze a 802.1X hitelesítést.

Válassza a Hang >rendszer lehetőséget , és állítsa a 802.1X hitelesítés engedélyezése paramétert Igen értékre.

Ezt a paramétert a konfigurációs fájlban (cfg.XML) is konfigurálhatja:

<Enable_802.1X_Authentication ua="rw">Igen</Enable_802.1X_hitelesítés>

Érvényes értékek: Igen|Nem

Alapértelmezett: Nem

2

Válassza ki a 802.1X hitelesítéshez használt alábbi telepített tanúsítványok egyikét.

Érték beállítások:

  • Gyártó telepítve: MIC/SUDI.
  • Egyéni telepítve: Egyéni eszköztanúsítvány (CDC).

A konfiguráció a hálózattól függően változik:

  • Vezetékes hálózat esetén válassza a Hang>rendszer lehetőséget, majd válasszon egy tanúsítványtípust a 802.1X hitelesítés szakasz Tanúsítvány kiválasztása legördülő listájából.

    Ezt a paramétert a konfigurációs fájlban is konfigurálhatja (cfg.XML):

    <Certificate_Select ua="rw">Egyéni telepítve</Certificate_Select>

    Érvényes értékek: Gyártó telepítve|Egyéni telepítés

    Alapértelmezés: A gyártó telepítve van

  • A vezeték nélküli hálózathoz válassza a Hang>rendszer lehetőséget , válasszon egy tanúsítványtípust a legördülő listából Tanúsítvány kiválasztása a Wi-Fi Profil 1 szakaszban .

    Ezt a paramétert a konfigurációs fájlban is konfigurálhatja (cfg.XML):

    <Wi-Fi_Certificate_Select_1_ ua="rw">Egyéni telepítve</Wi-Fi_Certificate_Select_1_>

    Érvényes értékek: Gyártó telepítve|Egyéni telepítés

    Alapértelmezés: A gyártó telepítve van

3

Konfigurálja a Felhasználói azonosító paramétert , amely a vezetékes hálózat 802.1X hitelesítésének identitásaként lesz használva.

A paraméterkonfiguráció csak akkor lép érvénybe, ha CDC-t használ a vezetékes 802.1X hitelesítéshez (a Tanúsítvány kiválasztása beállítás értéke Egyéni telepítve).

Alapértelmezés szerint ez a paraméter üres. A vezetékes 802.1X identitása a kiválasztott tanúsítványtól függően változik:

  • Ha a MIC/SUDI van kiválasztva, a vezetékes 802.1X identitás az alábbiak szerint jelenik meg:

    <Termék neve> + SEP<MAC cím>.

    Példák: DP-98xx-SEP<MAC cím>, CP-8875-SEP<MAC cím>.

  • Ha a CDC van kiválasztva, a rendszer a CDC köznapi nevet használja a vezetékes 802.1X identitásaként.

Ha a felhasználói azonosító üres, és a CDC rendszerben a köznapi név van beállítva, akkor a vezetékes 802.1X a CDC köznapi nevét fogja használni identitásként.

Ezt a paramétert a konfigurációs fájlban is konfigurálhatja (cfg.XML):

<Wired_User_ID ua="na"></Wired_User_ID>

Érvényes értékek: legfeljebb 127 karakter

Alapértelmezett: üres

Ez a paraméter támogatja a makróbővítési változókat is, a részleteket lásd a Makróbővítési változók című részben .

Ha DHCP beállításokat szeretne használni a felhasználói azonosító kiépítéséhez, tekintse meg a köznapi név vagy felhasználói azonosító létesítése a DHCP 15. beállításon keresztülcímű témakört .

4

Kattintson az Összes változás elküldése lehetőségre.

Biztonsági beállítások menü a telefonon

A biztonsági beállításokkal kapcsolatos információkat a telefon menüjében tekintheti meg. A navigációs útvonal a következő: Beállítások > Hálózat és szolgáltatás > Biztonsági beállítások. Az információk elérhetősége a szervezet hálózati beállításaitól függ.

Paraméterek

Beállítások

Alapértelmezett

Leírás

Készülékhitelesítés

Be

Off

Off

Engedélyezi vagy letiltja a 802.1X hitelesítést a telefonon.

A paraméterbeállítás a telefon Out-Of-Box (OOB) regisztrációja után is megtartható.

Tranzakció állapota

Letiltva

Megjeleníti a 802.1X hitelesítés állapotát. Az állapot lehet (nem kizárólagosan):

  • Hitelesítés: Azt jelzi, hogy a hitelesítési folyamat folyamatban van.
  • Hitelesített: Azt jelzi, hogy a telefon hitelesítve van.
  • Letiltva: Azt jelzi, hogy a 802.1x hitelesítés le van tiltva a telefonon.

Protokoll

Nincs

Megjeleníti a 802.1X hitelesítéshez használt EAP módszert. A protokoll lehet EAP-FAST vagy EAP-TLS.

Felhasználói tanúsítvány típusa

Gyártó telepített

Egyéni telepítés

Gyártó telepített

Kiválasztja a tanúsítványt a 802.1X hitelesítéshez a kezdeti igénylés és megújítás során.

  • Gyártó telepítve – A rendszer a gyárilag telepített tanúsítványt (MIC) és a biztonságos egyedi eszközazonosítót (SUDI) használja.
  • Egyéni telepítés – A rendszer az egyéni eszköztanúsítványt (CDC) használja. Ez a tanúsítványtípus telepíthető manuálisan a telefon weboldalára vagy egy SCEP-kiszolgálóról történő telepítéssel.

Ez a paraméter csak akkor jelenik meg a telefonon, ha az eszközhitelesítés engedélyezve van.

Visszamenőleges kompatibilitás a WPA

Be

Off

Off

Ez a beállítás határozza meg, hogy a Wi-Fi Protected Access (WPA) legrégebbi verziója kompatibilis-e a telefonon vezeték nélküli hálózathoz vagy hozzáférési ponthoz (AP) való csatlakozáshoz.

  • Ha engedélyezve van, a telefon a WPA összes támogatott verziójával képes keresni és csatlakozni azokhoz, beleértve a WPA, WPA2 és WPA3 jeleket is. Ezenkívül a telefon kereshet és csatlakozhat olyan hozzáférési pontokhoz, amelyek csak a WPA legrégebbi verzióját támogatják.
  • Ha le van tiltva (alapértelmezett), a telefon csak a WPA2 és WPA3 titkosítást támogató vezeték nélküli hálózatokon és hozzáférési pontokon tud keresni és csatlakozni azokhoz.

Ez a funkció csak a 9861/9871/8875 telefonokon érhető el.

Proxykiszolgáló beállítása

A biztonság növelése érdekében beállíthatja a telefont proxykiszolgáló használatára. A HTTP-proxykiszolgálók általában a következő szolgáltatásokat nyújtják:

  • A forgalom útválasztása a belső és külső hálózatok között
  • Forgalom szűrése, figyelése vagy naplózása
  • Gyorsítótárazási válaszok a teljesítmény javítása érdekében

A HTTP proxykiszolgáló tűzfalként is működhet a telefon és az internet között. A sikeres konfigurálás után a telefon csatlakozik az internethez a proxy szerveren keresztül, amely megvédi a telefont a számítógépes támadásoktól.

Ha konfigurálva van, a HTTP-proxy szolgáltatás a HTTP protokollt használó összes alkalmazásra vonatkozik. Például:

  • GDS (aktiválási kód bevezetése)
  • EDOS eszköz aktiválása
  • Bevezetés a Webex Cloudba (EDOS vagy GDS segítségével)
  • Egyéni hitelesítésszolgáltató
  • Beszerzés
  • Firmware frissítése
  • Telefonállapot-jelentés
  • PRT-feltöltés
  • XSI szolgáltatások
  • Webex Szolgáltatások

  • Jelenleg a funkció csak a IPv4 funkciót támogatja.
  • A HTTP-proxybeállítások a telefon beépített (OOB) regisztrációja után is megtarthatók.

1

Lépjen be a telefon adminisztrációs weboldalára.

2

Válassza ki a Hang > Rendszer lehetőséget.

3

A HTTP-proxybeállítások szakaszbanválasszon ki egy proxy módot a legördülő listából Proxy mód , és konfigurálja a kapcsolódó paramétereket.

Az egyes proxymódok paramétereiről és szükséges paramétereiről további információt a HTTP-proxybeállítások paraméterei című témakörben talál .

4

Kattintson az Összes változás elküldése lehetőségre.

A HTTP-proxybeállítások paraméterei

Az alábbi táblázat a HTTP-proxyparaméterek működését és használatát határozza meg a telefon webes felületén a Hang > Rendszer Tab rész HTTP-proxybeállítások szakaszában. Meghatározza továbbá a telefon konfigurációs fájljába (cfg.xml) a paraméter konfigurálásához XML-kóddal hozzáadott karakterlánc szintaxisát.

ParaméterLeírás
Proxy módMegadja a telefon által használt HTTP proxy módot, vagy letiltja a HTTP proxy funkciót.
  • Auto

    A telefon automatikusan lekér egy automatikus proxykonfigurációs (PAC) fájlt a proxykiszolgáló kiválasztásához. Ebben a módban eldöntheti, hogy a WPAD (Web Proxy Auto Discovery) protokollt használja-e a PAC-fájl beolvasásához, vagy manuálisan adja meg a PAC-fájl érvényes URL-címét.

    A paraméterekkel kapcsolatos részletekért tekintse meg a táblázat "Webproxy automatikus észlelése" és "PAC URL" paramétereit.

  • Kézi

    Manuálisan kell megadnia a kiszolgálót (állomásnév vagy IP cím) és a proxykiszolgáló portját.

    A paraméterekkel kapcsolatos részletekért lásd: Proxyállomás és proxyport.

  • Off

    Letiltja a HTTP proxy funkciót a telefonon.

Hajtsa végre a következő műveletek egyikét:

  • A telefon XML-es (cfg, xml) konfigurációs fájljában írja be a következő formátumú karakterláncot:

    <Proxy_Mode ua="rw">Ki</Proxy_Mode>

  • A telefon webes felületén válasszon proxy módot, vagy tiltsa le a funkciót.

Megengedett értékek: Automatikus, Kézi és Ki

Alapértelmezett: ki

Webproxy automatikus észleléseEz a beállítás határozza meg, hogy a telefon a WPAD (Web Proxy Auto Discovery) protokollt használja-e a PAC-fájlok beolvasásához.

A WPAD protokoll DHCP vagy DNS, vagy mindkét hálózati protokollt használja a PAC (Proxy Auto Configuration ) fájl automatikus megkereséséhez. A PAC fájl egy adott URL proxykiszolgálójának kiválasztására szolgál. Ez a fájl tárolható helyben vagy hálózaton.

  • A paraméterkonfiguráció akkor lép érvénybe, ha a Proxy mód beállítása Auto .
  • Ha a paramétert Nem értékreállítja, meg kell adnia egy PAC URL-címet.

    A paraméterrel kapcsolatos részletekért tekintse meg a táblázat "PAC URL" paraméterét.

Hajtsa végre a következő műveletek egyikét:

  • A telefon XML-es (cfg, xml) konfigurációs fájljában írja be a következő formátumú karakterláncot:

    <Web_Proxy_Auto_Discovery ua="rw">Igen</Web_Proxy_Auto_Discovery>

  • A telefon webes felületén szükség szerint válassza az Igen vagy a Nem lehetőséget .

Megengedett értékek: Igen és Nem

Alapértelmezett: igen

PAC URLPAC-fájl URL-címe.

Például, http://proxy.department.branch.example.com

A TFTP, HTTP és HTTPS támogatott.

Ha a Proxy Mode (Proxy mód ) beállítása Auto , a Web Proxy Auto Discovery (Webproxy automatikus észlelése ) beállítása pedig Nem , konfigurálnia kell ezt aparamétert.

Hajtsa végre a következő műveletek egyikét:

  • A telefon XML-es (cfg, xml) konfigurációs fájljában írja be a következő formátumú karakterláncot:

    <PAC_URL ua="rw">http://proxy.department.branch.example.com/pac</PAC_URL>

  • A telefon webes felületén adjon meg egy érvényes URL-címet, amely egy PAC-fájlhoz tartozik.

Alapértelmezett: üres

ProxyállomásIP telefon által elérendő proxygazda-kiszolgáló címe vagy állomásneve. Például:

proxy.example.com

A rendszer (http:// vagy https://) nem szükséges.

Ha a Proxy módot Manuálisra állítja, konfigurálnia kell ezt aparamétert.

Hajtsa végre a következő műveletek egyikét:

  • A telefon XML-es (cfg, xml) konfigurációs fájljában írja be a következő formátumú karakterláncot:

    <Proxy_Host ua="rw">proxy.example.com</Proxy_Host>

  • A telefon webes felületén adja meg a proxykiszolgáló IP címét vagy állomásnevét.

Alapértelmezett: üres

ProxyportA proxy állomáskiszolgáló portszáma.

Ha a Proxy módot Manuálisra állítja, konfigurálnia kell ezt aparamétert.

Hajtsa végre a következő műveletek egyikét:

  • A telefon XML-es (cfg, xml) konfigurációs fájljában írja be a következő formátumú karakterláncot:

    <Proxy_Port ua="rw">3128</Proxy_Port>

  • A telefon webes felületén adjon meg egy kiszolgálóportot.

Alapértelmezett: 3128

ProxyhitelesítésEz a beállítás határozza meg, hogy a felhasználónak meg kell-e adnia a proxykiszolgáló által megkövetelt hitelesítő adatokat (felhasználónevet és jelszót). Ez a paraméter a proxykiszolgáló tényleges viselkedésének megfelelően van konfigurálva.

Ha a paramétert Igen értékre állítja, konfigurálniakell a felhasználónevet és a jelszót .

A paraméterekkel kapcsolatos részletekért tekintse meg a táblázat "Felhasználónév" és "Jelszó" paraméterét.

A paraméter konfigurációja akkor lép érvénybe, ha a Proxy mód beállítása Manuális .

Hajtsa végre a következő műveletek egyikét:

  • A telefon XML-es (cfg, xml) konfigurációs fájljában írja be a következő formátumú karakterláncot:

    <Proxy_Authentication ua="rw">Nem</Proxy_Authentication>

  • A telefon webes felületén szükség szerint állítsa be ezt a mezőt Igen vagy Nem értékre.

Megengedett értékek: Igen és Nem

Alapértelmezett: Nem

FelhasználónévHitelesítő felhasználó felhasználóneve a proxy szerveren.

Ha a Proxy mód beállítása Manuális , és a Proxy hitelesítés beállítása Igen, akkor konfigurálnia kell a paramétert.

Hajtsa végre a következő műveletek egyikét:

  • A telefon XML-es (cfg, xml) konfigurációs fájljában írja be a következő formátumú karakterláncot:

    <Proxy_Username ua="rw">Példa</Proxy_Username>

  • A telefon webes felületén adja meg a felhasználónevet.

Alapértelmezett: üres

JelszóA proxy hitelesítéshez megadott felhasználónév jelszava.

Ha a Proxy mód beállítása Manuális , és a Proxy hitelesítés beállítása Igen, akkor konfigurálnia kell a paramétert.

Hajtsa végre a következő műveletek egyikét:

  • A telefon XML-es (cfg, xml) konfigurációs fájljában írja be a következő formátumú karakterláncot:

    <Proxy_Password ua="rw">Példa</Proxy_Password>

  • A telefon webes felületén adjon meg egy érvényes jelszót a felhasználó proxy hitelesítéséhez.

Alapértelmezett: üres

1. táblázat. Szükséges paraméterek az egyes proxy módokhoz
Proxy módKötelező paraméterekLeírás
Offn. a.A HTTP proxy le van tiltva a telefonon.
KéziProxyállomás

Proxyport

Proxy hitelesítés: Igen

Felhasználónév

Jelszó

Adjon meg manuálisan egy proxy szervert (gazdagépnevet vagy IP címet) és egy proxy portot. Ha a proxy szerver hitelesítést igényel, akkor meg kell adnia a felhasználónevet és a jelszót is.
Proxyállomás

Proxyport

Proxy hitelesítés: Nem

Adjon meg manuálisan egy proxykiszolgálót. A proxy szerver nem igényel hitelesítő adatokat.
AutoWebproxy automatikus felderítés: Nem

PAC URL

Adjon meg egy érvényes PAC URL-címet a PAC fájl lekéréséhez.
Webproxy automatikus felismerés: Igen

A WPAD protokollt használja a PAC fájlok automatikus lekéréséhez.

Kliens által kezdeményezett mód engedélyezése a médiasík biztonsági tárgyalásaihoz

A médiakapcsolatok védelme érdekében beállíthatja, hogy a telefon médiasík biztonsági egyeztetéseket kezdeményezzen a szerverrel. A biztonsági mechanizmus az RFC 3329-ben és annak kiterjesztett tervezetében, a „Biztonsági mechanizmus nevek adathordozókhoz” című dokumentumban meghatározott szabványokat követi (lásd: https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). A telefon és a szerver közötti tárgyalások átvitele a SIP protokollt használhatja a UDP, TCP, és TLS protokollokon keresztül. Korlátozhatja, hogy a médiasík biztonsági egyeztetése csak akkor kerüljön alkalmazásra, ha a jelzésátviteli protokoll a TLS.

2. táblázat. Paraméterek a médiasík biztonsági egyeztetéséhez
ParaméterLeírás

MediaSec-kérés

Meghatározza, hogy a telefon kezdeményezzen-e médiasík biztonsági egyeztetéseket a szerverrel.

Hajtsa végre a következő műveletek egyikét:

  • A telefon XML-es (cfg, xml) konfigurációs fájljában írja be a következő formátumú karakterláncot:

    <MediaSec_Request_1_ ua="na">Igen</MediaSec_Request_1_>
  • A telefon webes felületén állítsa be ezt a mezőt Igen vagy Nem értékre szükség szerint.

Engedélyezett értékek: igen|nem

  • Igen—Kliens által kezdeményezett mód. A telefon megkezdi a médiasík biztonsági tárgyalásait.
  • Nem—Kiszolgáló által kezdeményezett mód. A szerver megkezdi a médiasík biztonsági egyeztetéseit. A telefon nem kezdeményez egyeztetéseket, de a kiszolgálótól érkező egyeztetési kérelmeket a biztonságos hívások létrehozásához tudja kezelni.

Alapértelmezett: Nem

MediaSec csak a TLS felett

Meghatározza azt a jelzésátviteli protokollt, amelyen a médiasík biztonsági tárgyalása történik.

Mielőtt ezt a mezőt Igen értékre állítaná, győződjön meg arról, hogy a jelzésátviteli protokoll a TLS.

Hajtsa végre a következő műveletek egyikét:

  • A telefon XML-es (cfg, xml) konfigurációs fájljában írja be a következő formátumú karakterláncot:

    <MediaSec_Over_TLS_Only_1_ ua="na">Nem</MediaSec_Over_TLS_Only_1_>

  • A telefon webes felületén állítsa be ezt a mezőt Igen vagy Nem értékre szükség szerint.

Engedélyezett értékek: igen|nem

  • Igen—A telefon csak akkor kezdeményezi vagy kezeli a médiasík biztonsági tárgyalásait, ha a jelzésátviteli protokoll TLS.
  • Nem—A telefon a jelzésátviteli protokolltól függetlenül kezdeményezi és kezeli a médiasík biztonsági tárgyalásait.

Alapértelmezett: Nem

1

Lépjen be a telefon adminisztrációs weboldalára.

2

Válassza ki a Hang > Mellék(n) lehetőséget.

3

A SIP Beállítások szakaszban állítsa be a MediaSec kérés és a MediaSec csak TLS felett mezőket a fenti táblázatban meghatározottak szerint.

4

Kattintson az Összes változás elküldése lehetőségre.

WLAN biztonság

Mivel az összes hatókörön belüli WLAN-eszköz képes fogadni minden egyéb WLAN-forgalmat, a hangkommunikáció biztonságossá tétele alapvető fontosságú a WLAN-hálózatok esetén. Annak érdekében, hogy a behatolók ne manipulálhassák vagy foghassák el a hangforgalmat, a Cisco SAFE Security architektúra támogatja a telefont. A hálózati biztonsággal kapcsolatos további információkért lásd: http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.

A Cisco vezeték nélküli IP telefonmegoldás vezeték nélküli hálózati biztonságot nyújt, amely megakadályozza a jogosulatlan bejelentkezéseket és a veszélyeztetett kommunikációt a telefon által támogatott alábbi hitelesítési módszerek használatával:

  • Nyílt hitelesítés: egy nyitott rendszerben bármely vezeték nélküli eszköz kérhet hitelesítést. A kérést fogadó hozzáférési pont jóváhagyhatja a hitelesítést bármely kérelmező számára, vagy csak a felhasználók listáján található kérelmezőknek. A vezeték nélküli eszköz és a hozzáférési pont (AP) közötti kommunikáció titkosítatlan lehet.

  • Bővíthető hitelesítési protokoll – Rugalmas hitelesítés biztonságos alagútépítésen keresztül (EAP-FAST) Hitelesítés: Ez a kliens-szerver biztonsági architektúra titkosítja a EAP tranzakciókat egy átviteli szintű biztonsági (TLS) alagúton belül az AP és a RADIUS-kiszolgáló, például az Identity Services Engine (ISE) között.

    A TLS-alagút védett hozzáférési hitelesítő adatokat (PAC) használ az ügyfél (telefon) és a RADIUS-kiszolgáló közötti hitelesítéshez. A kiszolgáló egy Authority ID (AID) azonosítót küld az ügyfélnek (telefon), amely kiválasztja a megfelelő PAC-ot. Az ügyfél (telefon) egy PAC-Opaque választ ad vissza a RADIUS-kiszolgálónak. A kiszolgáló az elsődleges kulccsal visszafejti a PAC-ot. Ekkor már mindkét végpont tartalmazza a PAC-kulcsot, és létrejön egy TLS-alagút. Az EAP-FAST támogatja az automatikus PAC-létesítést, de Önnek engedélyeznie kell azt a RADIUS-kiszolgálón.

    Az ISE-ben alapértelmezés szerint a PAC egy hét múlva lejár. Ha a telefon lejárt PAC-kal rendelkezik, akkor a RADIUS-kiszolgálóval való hitelesítés hosszabb időt vesz igénybe, mert a telefon új PAC-ot kap. A PAC-létesítési késleltetések elkerülése érdekében a PAC lejárati időszakát 90 napra vagy hosszabb időszakra kell beállítani az ISE- vagy RADIUS-kiszolgálón.

  • Extensible Authentication Protocol-Transport Layer Security (EAP-TLS) Authentication: az EAP-TLS esetén egy ügyféltanúsítvány szükséges a hitelesítéshez és a hálózati eléréshez. Vezeték nélküli EAP-TLS esetén az ügyféltanúsítvány lehet MIC, LSC, vagy felhasználó által telepített tanúsítvány.

  • Protected Extensible Authentication Protocol (PEAP): a Cisco saját jelszóalapú kölcsönös hitelesítési sémája az ügyfél (telefon) és egy RADIUS-kiszolgáló között. A telefon a PEAP paramétert használhatja a vezeték nélküli hálózattal való hitelesítéshez. A PEAP-MSCHAPV2 és a PEAP-GTC hitelesítési módszerek is támogatottak.

  • Előre megosztott kulcs (PSK): A telefon támogatja a ASCII formátumot. A WPA/WPA2/SAE előre megosztott kulcs beállításakor ezt a formátumot kell használnia:

    ASCII: egy ASCII-karakterből álló karakterlánc, amely 8–63 karakter hosszú (0–9, kis és nagy A-Z, ill. speciális karakterek)

    Példa: GREG123567@9ZX&W

A következő hitelesítési sémák a RADIUS-kiszolgáló használatával kezelik a hitelesítési kulcsokat:

  • WPA/WPA2/WPA3: RADIUS szerverinformációkat használ egyedi kulcsok generálásához a hitelesítéshez. Mivel ezek a kulcsok a központosított RADIUS-kiszolgálón jönnek létre, a WPA2/WPA3 nagyobb biztonságot nyújt, mint a hozzáférési ponton és a telefonon tárolt előmegosztott WPA-kulcsok.

  • Gyors biztonságos barangolás: a RADIUS-kiszolgáló és egy vezeték nélküli tartományi kiszolgáló (WDS) adatait használja a kulcsok kezeléséhez és hitelesítéséhez. A WDS gyorsítótárat hoz létre az FT-képes klienseszközök biztonsági hitelesítő adataiból a gyors és biztonságos újrahitelesítés érdekében. A Cisco 9861-es és 9871-es asztali telefonok, valamint a Cisco 8875-ös videotelefon támogatja a 802.11r (FT) szabványt. Mind a vezeték nélküli, mind a DS támogatott a gyors és biztonságos roaming érdekében. Azonban nyomatékosan javasoljuk, hogy használja a 802.11r (FT) Over Air módszert.

A WPA/WPA2/WPA3 használatával a titkosítási kulcsokat nem a telefonon kell megadni, hanem automatikusan származtatják a hozzáférési pont és a telefon között. A hitelesítéshez használt EAP-felhasználónevet és -jelszót azonban minden telefonon meg kell adni.

A hangforgalom biztonságának biztosítása érdekében a telefon támogatja a TKIP és a AES titkosítást. Amikor ezeket a mechanizmusokat használják a titkosításhoz, mind a jelző SIP csomagok, mind a hangalapú Real-Time Transport Protocol (RTP) csomagok titkosítva vannak a hozzáférési pont és a telefon között.

TKIP

A WPA TKIP titkosítást használ, amely számos fejlesztést tartalmaz a WEP-hez képest. A TKIP a titkosítást megerősítő, csomagonkénti kulcsos titkosítást és hosszabb inicializálási vektorokat (IV) tartalmaz. Emellett az üzenet épségének ellenőrzése (MIC) biztosítja, hogy a titkosított csomagok ne módosuljanak. A TKIP megszünteti a WEP kiszámíthatóságát, amely segíthet a behatolóknak a WEP-kulcs megfejtésében.

AES

WPA2/WPA3 hitelesítéshez használt titkosítási módszer. Ez a titkosításhoz használt nemzeti szabvány szimmetrikus algoritmust alkalmaz, amely azonos kulcsot használ a titkosításhoz és a visszafejtéshez. Az AES 128 bites cipher block-chain (CBC) titkosítást használ, amely minimális kulcsméretként támogatja a 128, 192 és 256 bites méretet is. A telefon 256 bites kulcsméretet támogat.

A Cisco 9861-es és 9871-es asztali telefonok, valamint a Cisco 8875-ös videotelefon nem támogatja a Cisco CMIC-vel ellátott Key Integrity Protocol (CKIP) protokollt.

A hitelesítési és titkosítási sémák a vezeték nélküli LAN-on belül vannak beállítva. A VLAN-beállítások a hálózaton és a hozzáférési ponton vannak konfigurálva, és a hitelesítés és titkosítás különböző kombinációit határozzák meg. A rendszer egy SSID-t társít egy VLAN-hoz és az adott hitelesítési és titkosítási rendszerhez. Ahhoz, hogy a vezeték nélküli klienseszközök sikeresen hitelesítsék magukat, ugyanazokat az SSID-ket kell konfigurálni a hitelesítési és titkosítási sémákkal együtt az AP-ken és a telefonon.

Egyes hitelesítési sémák adott típusú titkosítást igényelnek.

  • WPA előre megosztott kulcs, WPA2 előre megosztott kulcs vagy SAE használata esetén az előre megosztott kulcsot statikusan be kell állítani a telefonon. Ezeknek a kulcsoknak meg kell egyezniük a hozzáférési ponton megadott kulcsokkal.
  • A telefon támogatja az automatikus EAP egyeztetést FAST vagy PEAP esetén, de nem TLS esetén. A EAP-TLS módhoz meg kell adni.

Az alábbi táblázatban található hitelesítési és titkosítási sémák a hozzáférési pont konfigurációjának megfelelő telefon hálózati konfigurációs beállításait mutatják.

3. táblázat. Hitelesítési és titkosítási sémák
FSR típusaHitelesítésKulcskezelésTitkosításVédett felügyeleti keret (PMF)
802.11r (FT)PSK

WPA-PSK

WPA-PSK-SHA256

FT-PSK

AESNem
802.11r (FT)WPA3

SAE

FT-SAE

AESVan
802.11r (FT)EAP-TLS

WPA-EAP

FT-EAP

AESNem
802.11r (FT)EAP-TLS (WPA3)

WPA-EAP-SHA256

FT-EAP

AESVan
802.11r (FT)EAP-FAST

WPA-EAP

FT-EAP

AESNem
802.11r (FT)EAP-FAST (WPA3)

WPA-EAP-SHA256

FT-EAP

AESVan
802.11r (FT)EAP-PEAP

WPA-EAP

FT-EAP

AESNem
802.11r (FT)EAP-PEAP (WPA3)

WPA-EAP-SHA256

FT-EAP

AESVan

Wi-Fi profil beállítása

A Wi-Fi profilt a telefon weboldaláról vagy egy távoli eszközprofil újraszinkronizálásával konfigurálhatja, majd a profilt hozzárendelheti a rendelkezésre álló Wi-Fi hálózatokhoz. Ezzel a Wi-Fi profillal csatlakozhat egy Wi-Fi hálózathoz. Jelenleg csak egy Wi-Fi profil konfigurálható.

A profil tartalmazza azokat a paramétereket, amelyekre a telefonnak szüksége a telefonszerverre való csatlakozáshoz Wi-Fi hálózaton keresztül. Wi-Fi profil létrehozásakor és használatakor Önnek vagy a felhasználóinak nem kell konfigurálniuk a vezeték nélküli hálózatot az egyes telefonokhoz.

Egy Wi-Fi profillal megakadályozhatja vagy korlátozhatja, hogy a felhasználók módosításokat végezzenek a Wi-Fi konfiguráción.

Azt javasoljuk, hogy Wi-Fi profil használatakor biztonságos, titkosítást támogató protokollokat használj a kulcsok és jelszavak védelme érdekében.

Amikor a telefonokat a EAP-FAST hitelesítési módszer használatára állítja be biztonságos módban, a felhasználóknak egyedi hitelesítő adatokra van szükségük a hozzáférési ponthoz való csatlakozáshoz.

1

Nyissa meg a telefon weboldalát.

2

Válassza ki a Hang > Rendszer lehetőséget.

3

Az Wi-Fi Profil (n) részben állítsa be a paramétereket a következő táblázatban leírtak szerint: Paraméterek a Wi-Fi profilhoz.

A Wi-Fi profilkonfiguráció a felhasználói bejelentkezéshez is elérhető.
4

Kattintson az Összes változás elküldése lehetőségre.

A Wi-Fi profil paraméterei

Az alábbi táblázat határozza meg az egyes paraméterek funkcióját és használatát a Wi-Fi profil (n) szakaszban a Rendszer fülön a telefon weblapján. Meghatározza a telefonkonfigurációs fájlba (cfg.XML) hozzáadott karakterlánc szintaxisát is a paraméter konfigurálásához.

ParaméterLeírás
Hálózat neveLehetővé teszi a telefonon megjelenő SSID nevének megadását. Több profilnak is lehet ugyanaz a hálózati neve más biztonsági móddal.

Hajtsa végre a következő műveletek egyikét:

  • A telefon XML-es (cfg, xml) konfigurációs fájljában írja be a következő formátumú karakterláncot:

    <Network_Name_1_ua="rw">cisco</Network_Name_1_>

  • A telefon weboldalán adjon meg egy nevet a SSID fájlnak.

Alapértelmezett: üres

Biztonsági módKiválaszthatja a Wi-Fi hálózat biztonságos hozzáféréséhez használt hitelesítési módot. A választott módszertől függően megjelenik egy jelszó mező, amelyben megadhatja a Wi-Fi hálózathoz való csatlakozáshoz szükséges hitelesítő adatokat.

Hajtsa végre a következő műveletek egyikét:

  • A telefon XML-es (cfg, xml) konfigurációs fájljában írja be a következő formátumú karakterláncot:

    <Security_Mode_1_ ua="rw">EAP-FAST</Security_Mode_1_><lt;!-- elérhető beállítások: Auto|EAP-TLS|||PSK||Nincs|EAP-PEAP|EAP-TLS -->

  • A telefon weboldalán válasszon az alábbi módszerek közül:
    • Auto
    • EAP-FAST
    • PSK
    • Nincs
    • EAP-PEAP
    • EAP-TLS

Alapértelmezett: automatikus

Wi-Fi a FelhasználóazonosítóMegadhatja a hálózati profil felhasználói azonosítóját.

Ez a mező akkor érhető el, ha a biztonsági módot Automatikus, EAP-FAST vagy EAP-PEAP értékre állítja. Ez egy kötelező mező, amelybe legfeljebb 32 alfanumerikus karaktert lehet beírni.

Hajtsa végre a következő műveletek egyikét:

  • A telefon XML-es (cfg, xml) konfigurációs fájljában írja be a következő formátumú karakterláncot:

    <Wi-Fi_User_ID_1_ua="rw"></Wi-Fi_User_ID_1_>

  • A telefon weboldalán adjon meg egy felhasználói azonosítót a hálózati profilhoz.

Alapértelmezett: üres

Wi-Fi jelszóLehetővé teszi a megadott Wi-Fi felhasználói azonosító jelszavának megadását.

Hajtsa végre a következő műveletek egyikét:

  • A telefon XML-es (cfg, xml) konfigurációs fájljában írja be a következő formátumú karakterláncot:

    < Wi-Fi_Password_1_ ua = "RW" > </Wi-Fi_Password_1_ >

  • A telefon weboldalán adjon meg egy jelszót a hozzáadott felhasználói azonosítóhoz.

Alapértelmezett: üres

FrekvenciasávItt választhatja ki a WLAN hálózaton használt vezeték nélküli jel frekvenciasávját.

Hajtsa végre a következő műveletek egyikét:

  • A telefon XML-es (cfg, xml) konfigurációs fájljában írja be a következő formátumú karakterláncot:

    <Frequency_Band_1_ ua="rw">Automatikus</Frequency_Band_1_>

  • A telefon weboldalán válasszon az alábbi lehetőségek közül:
    • Auto
    • 2,4 GHz
    • 5 GHz

Alapértelmezett: automatikus

Tanúsítvány kiválasztásaLehetővé teszi a tanúsítványtípus kiválasztását a vezeték nélküli hálózaton a tanúsítvány kezdeti regisztrációjához és megújításához. Ez a folyamat csak 802.1X hitelesítés esetén érhető el.

Hajtsa végre a következő műveletek egyikét:

  • A telefon XML-es (cfg, xml) konfigurációs fájljában írja be a következő formátumú karakterláncot:

    <Certificate_Select_1_ ua="rw">Gyártás telepítve</Certificate_Select_1_>

  • A telefon weboldalán válasszon az alábbi lehetőségek közül:
    • Gyártás telepítve
    • Egyedi telepítés

Alapértelmezett: Gyártva telepítve

Ellenőrizze az eszköz biztonsági állapotát a telefonon

A telefon automatikusan ellenőrzi az eszköz biztonsági állapotát. Ha potenciális biztonsági fenyegetéseket észlel a telefonon, a Problémák és diagnosztika menüben megtekinthetők a problémák részletei. A jelentett problémák alapján a rendszergazda intézkedéseket hozhat a telefon biztonságossá tétele és megerősítése érdekében.

Az eszköz biztonsági állapota a telefon hívásvezérlő rendszerbe való regisztrációja előtt érhető el (Webex Calling vagy BroadWorks).

A biztonsági problémák részleteinek megtekintéséhez a telefon képernyőjén tegye a következőket:

1

Nyomja meg a Beállítások gombotSettings button

2

Válassza a Problémák és diagnosztika > Problémák lehetőséget.

Az eszközbiztonsági jelentés jelenleg a következő problémákat tartalmazza:

  • Eszköz megbízhatósága
    • Eszközhitelesítés sikertelen
    • SoC manipuláció észlelve
  • Sebezhető konfiguráció
    • SSH-képes
    • Telnet engedélyezve
  • Hálózati anomália esemény észlelve
    • Túl sok webes bejelentkezési kísérlet
    • Nagy UDP forgalom észlelve
    • Gyanús ICMP időbélyegző kérelmek
  • Tanúsítványkiadás
    • Egyéni eszköztanúsítvány lejárata

3

A biztonsági problémák megoldásához forduljon a rendszergazdához segítségért.