- Kezdőlap
- /
- Cikk
Cisco IP Phone biztonság a 9800/8875-ös platformon (többplatformos)
Ez a súgócikk a Cisco 9800-as sorozatú asztali telefonhoz és a Cisco 8875-ös videotelefonhoz tartozik, amelyek a Cisco BroadWorks vagy Webex Calling címen vannak regisztrálva.
DHCP beállítások konfigurálása
Beállíthatod, hogy a telefonod milyen sorrendben használja a DHCP beállításokat. A DHCP beállításokkal kapcsolatos segítségért lásd: DHCP opció támogatás.
1 |
Lépjen be a telefon adminisztrációs weboldalára. |
2 |
Válassza ki a lehetőséget. |
3 |
A Konfigurációs profil szakasz, állítsa be a DHCP Használandó opció és Használandó DHCPv6 opció paraméterek az alábbiakban leírtak szerint:
|
4 |
Kattintson az Összes változás elküldése lehetőségre. |
DHCP opció támogatás
Az alábbi táblázat a PhoneOS telefonokon támogatott DHCP beállításokat sorolja fel.
Hálózati szabvány | Leírás |
---|---|
DHCP 1. lehetőség | Alhálózati maszk |
DHCP 2. opció | Időeltolás |
DHCP 3. opció | Útválasztó |
DHCP 6. opció | Domain névszerver |
DHCP 15. opció | Tartománynév |
DHCP 17. opció | Szállítót azonosító, szállítóra jellemző információk |
DHCP 41-es opció | IP címbérleti idő |
DHCP 42. opció | NTP kiszolgáló |
DHCP 43. opció | Gyártóspecifikus információk Használható az SCEP konfigurációjának megadására. |
DHCP 56. opció | NTP kiszolgáló NTP szerverkonfiguráció a IPv6 paranccsal |
DHCP 60-as opció | Szállítói osztály azonosítója |
DHCP 66. opció | TFTP szerver neve |
DHCP 125-ös opció | Szállítót azonosító, szállítóra jellemző információk |
DHCP 150-es opció | TFTP-kiszolgáló |
DHCP 159. opció | Kiszolgáló kiépítése IP |
DHCP 160-as opció | Kiépítési URL |
Állítsa be a minimális TLS verziót a kliens és a szerver számára
Alapértelmezés szerint a kliens és a szerver számára a minimális TLS verzió 1.2. Ez azt jelenti, hogy a kliens és a szerver elfogadja a kapcsolatok létesítését a TLS 1.2-es vagy újabb verziójával. A TLS támogatott maximális verziója kliens és szerver esetén az 1.3. Beállítás esetén a minimális TLS verzió lesz használva a TLS kliens és a TLS szerver közötti tárgyaláshoz.
Beállíthatja a TLS minimális verzióját a klienshez és a szerverhez, például 1.1, 1.2 vagy 1.3.
Mielőtt nekilátna
1 |
Lépjen be a telefon adminisztrációs weboldalára. |
2 |
Válassza ki a lehetőséget. |
3 |
A szakaszban Biztonsági beállítások, konfigurálja a paramétert TLS Kliens minimális verziója.
Ezt a paramétert a konfigurációs fájlban is beállíthatja (cfg.XML): <TLS_Client_Min_Version ua="na">TLS 1.2</TLS_Client_Min_Version>
Megengedett értékek: TLS 1.1, TLS1.2 és TLS 1.3. Alapértelmezett: TLS 1.2 |
4 |
A szakaszban Biztonsági beállítások, konfigurálja a paramétert TLS Szerver minimális verziója. A Webex Calling nem támogatja a TLS 1.1-es verzióját.
Ezt a paramétert a konfigurációs fájlban is beállíthatja (cfg.XML): <TLS_Server_Min_Version ua="na"TLS 1.2</TLS_Server_Min_Version>
Megengedett értékek: TLS 1.1, TLS1.2 és TLS 1.3. Alapértelmezett: TLS 1.2 |
5 |
Kattintson az Összes változás elküldése lehetőségre. |
FIPS-mód engedélyezése
A telefonját szövetségi információfeldolgozási szabványoknak (FIPS) megfelelővé teheti.
A FIPS szabványok olyan szabványok összessége, amelyek leírják a dokumentumfeldolgozást, a titkosítási algoritmusokat és egyéb informatikai szabványokat a nem katonai kormányzaton belül, valamint a kormányzati vállalkozók és a hivatalokkal együttműködő beszállítók számára. A CiscoSSL FOM (FIPS Object Module) egy gondosan definiált szoftverkomponens, amelyet a CiscoSSL könyvtárral való kompatibilitásra terveztek, így a CiscoSSL könyvtárat és a API modult használó termékek minimális erőfeszítéssel átalakíthatók FIPS 140-2 által validált titkosítás használatára.
1 |
Lépjen be a telefon adminisztrációs weboldalára. |
2 |
Válassza ki a lehetőséget. |
3 |
A Biztonsági beállítások szakasz, válasszon Igen vagy Nem a FIPS mód paraméter. |
4 |
Kattintson az Összes változás elküldése lehetőségre. Ha engedélyezi az FIPS-et, a következő funkciók zökkenőmentesen működnek a telefonon:
|
Felhasználói és rendszergazdai jelszavak beállítása
Miután a telefont először regisztrálta egy hívásvezérlő rendszerbe, vagy gyári beállításokat állított vissza a telefonon, be kell állítania a felhasználói és a rendszergazdai jelszavakat a telefon biztonságának fokozása érdekében. A jelszavak beállítása után hozzáférhet a telefon webes felületéhez.
Alapértelmezés szerint a felhasználói és az adminisztrátori jelszó üres. Ezért a „Nincs megadva jelszó” problémát a következő helyen találja:
telefon képernyője.1 |
Lépjen be a telefon adminisztrációs weboldalára |
2 |
Válassza ki a lehetőséget. |
3 |
(Nem kötelező) A Rendszerkonfiguráció szakaszban állítsa a Jelszavak figyelmeztetése paramétert Igen értékre , majd kattintson azÖsszes módosítás elküldése gombra . A paramétereket a telefon konfigurációs fájljában is engedélyezheti (cfg.XML).
Alapértelmezett: igen Opciók: Igen|Nem Ha a paraméter értéke Nem, a jelszóval kapcsolatos figyelmeztetés nem jelenik meg a telefon képernyőjén. |
4 |
Keresse meg a Felhasználói jelszó vagy a Rendszergazdai jelszó paramétert , majd kattintson a paraméter melletti Jelszó módosítása gombra. |
5 |
Írja be az aktuális felhasználói jelszót a Régi jelszó mezőbe. Ha nincs jelszava, akkor a mezőt hagyja üresen. Az alapértelmezett érték üres.
|
6 |
Adjon meg egy új jelszót az Új jelszó mezőben. Érvényes jelszószabályok:
Ha az új jelszó nem felel meg a követelményeknek, a rendszer megtagadja a beállítást. |
7 |
Kattintson a Submit (Küldés) lehetőségre. A A felhasználói jelszó beállítása után ez a paraméter a következőket jeleníti meg a telefon konfigurációs XML fájljában (cfg.XML):
|
802.1X hitelesítés
A Cisco IP Phone támogatja a 802.1X hitelesítést.
A Cisco IP Phone telefonok és a Cisco Catalyst kapcsolók hagyományosan Cisco Discovery Protocol (CDP) segítségével azonosítják egymást és határozzák meg a paramétereket (például a VLAN-kiosztást és a vonali tápellátási követelményeket). A CDP nem azonosítja a helyileg csatlakoztatott munkaállomásokat. A Cisco IP Phone telefonok EAPOL-átadási mechanizmust használnak. Ez a mechanizmus lehetővé teszi, hogy a Cisco IP Phone-hoz csatlakozó munkaállomás a LAN-kapcsolónál a 802.1X hitelesítő részére EAPOL-üzeneteket küldjön. Az átadó mechanizmus biztosítja, hogy a IP-telefon ne működjön LAN-kapcsolóként, amikor adatvégpont-hitelesítés történik a hálózat elérése előtt.
A Cisco IP Phone telefonok proxy EAPOL kijelentkezési mechanizmust is használnak. Ha a helyileg csatlakoztatott számítógép kapcsolata megszakad a IP telefonnal, a LAN-kapcsoló nem észleli a fizikai kapcsolat megszűnését, mert a LAN-kapcsoló és az IP-telefon közötti kapcsolat megmarad. A hálózati integritás veszélyeztetésének elkerülése érdekében az IP-telefon egy EAPOL-kijelentkezési üzenetet küld a kapcsolónak az alsóbb szintű számítógép nevében, amely a LAN-kapcsolót az alsóbb szintű számítógép hitelesítési bejegyzésének törlésére utasítja.
A 802.1X hitelesítés támogatása több összetevőt is igényel:
-
Cisco IP Phone: a telefon kezdeményezi a hálózatelérési kérést. A Cisco IP Phone telefonok 802.1X kérelmezőt tartalmaznak. Ez a kérelmező lehetővé teszi a hálózati rendszergazdák számára az IP telefonok és a LAN-kapcsolóportok közötti kapcsolat vezérlését. A telefon 802.1X kérelmezőjének aktuális kiadása EAP-FAST és EAP-TLS lehetőségeket kínál a hálózati hitelesítéshez.
-
Hitelesítési kiszolgáló: A hitelesítési kiszolgálót és a kapcsolót egyaránt konfigurálni kell egy közös titokkal, amely hitelesíti a telefont.
-
Kapcsoló: a kapcsolónak támogatnia kell a 802.1X protokollt, hogy hitelesítőként működhessen, és átadhassa az üzeneteket a telefon és a hitelesítő kiszolgáló között. Miután az adatcsere befejeződött, a kapcsoló engedélyezi vagy megtagadja a telefon számára a hálózat elérését.
A 802.1X konfigurálásához a következő műveleteket kell végrehajtania.
-
A 802.1 X hitelesítés telefonon történő engedélyezése előtt konfigurálja a többi összetevőt.
-
A PC port konfigurálása: a 802.1X szabvány nem veszi figyelembe a VLAN-okat, ezért azt ajánlja, hogy csak egyetlen eszköz legyen hitelesítve egy adott kapcsolóporthoz. Egyes kapcsolók azonban támogatják a többtartományos hitelesítést. A kapcsolókonfiguráció határozza meg, hogy csatlakoztathat-e számítógépet a telefon PC-portjához.
-
Engedélyezve: ha olyan kapcsolót használ, amely támogatja a többtartományos hitelesítést, akkor engedélyezheti a PC-portot, és csatlakoztathat ahhoz számítógépet. Ebben az esetben Cisco IP Phone támogatja a proxy EAPOL-kijelentkezést a kapcsoló és a csatlakoztatott számítógép közötti hitelesítési adatcserék figyelésére.
Ha többet szeretne tudni az IEEE 802.1X Cisco Catalyst kapcsolók általi támogatásáról, tanulmányozza át a Cisco Catalyst kapcsolókonfigurációs útmutatókat a következő címen:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
Letiltva: ha a kapcsoló nem támogatja a több 802.1X-kompatibilis eszköz használatát ugyanazon a porton, akkor tiltsa le a PC-portot, amikor a 802.1X hitelesítés engedélyezve van. Ha nem tiltja le ezt a portot, majd megkísérli csatlakoztatni a számítógépet, akkor a kapcsoló megtagadja a hálózatelérést a telefon és a számítógép számára is.
-
- Hang VLAN konfigurálása: mivel a 802.1X szabvány nem veszi figyelembe a VLAN-okat, ezt a beállítást a kapcsolótámogatás alapján kell beállítania.
- Engedélyezve: ha olyan kapcsolót használ, amely támogatja a többtartományos hitelesítést, akkor folytathatja azon a hang VLAN használatát.
- Letiltva: ha a kapcsoló nem támogatja a többtartományos hitelesítést, tiltsa le a hang VLAN-t, és fontolja meg a port natív VLAN-hoz való hozzárendelését.
- (Csak Cisco 9800-as sorozatú asztali telefon esetén)
Cisco A 9800-as sorozatú asztali telefonok PID előtagja eltér a többi Cisco telefon előtagjától. Ha engedélyezni szeretné, hogy telefonja átmenjen a 802.1X hitelesítésen, állítsa be a Sugár· User-Name paraméter a Cisco 9800-as sorozatú asztali telefon belefoglalásához.
Például a 9841-es telefon PID-je DP-9841; beállíthatja a sugarat· A felhasználónév DP-vel kezdődik vagy
DP-t
tartalmaz. A következő szakaszokban állíthatja be:
-
802.1X hitelesítés engedélyezése a telefon weboldalán
Ha a 802.1X hitelesítés engedélyezve van, a telefon 802.1X hitelesítést használ a hálózati hozzáférés kéréséhez. Ha a 802.1X hitelesítés le van tiltva, a telefon a Cisco Discovery Protocol (CDP) hashtaggel szerez VLAN és hálózati hozzáférést.
Kiválaszthatja a 802.1X hitelesítéshez használt tanúsítványt (MIC/SUDI vagy CDC). További információ a CDC szolgáltatásról: Egyéni eszköztanúsítvány a 9800/8875 rendszeren.
A tranzakció állapotát és a biztonsági beállításokat a telefon képernyőjének menüjében tekintheti meg. További információt a telefon Biztonsági beállítások menüje című témakörben talál.
1 |
Engedélyezze a 802.1X hitelesítést. Válassza a Hang 802.1X hitelesítés engedélyezése paramétert Igen értékre. és állítsa aEzt a paramétert a konfigurációs fájlban (cfg.XML) is konfigurálhatja:
Érvényes értékek: Igen|Nem Alapértelmezett: Nem |
2 |
Válassza ki a 802.1X hitelesítéshez használt alábbi telepített tanúsítványok egyikét. Érték beállítások:
A konfiguráció a hálózattól függően változik:
|
3 |
Konfigurálja a Felhasználói azonosító paramétert , amely a vezetékes hálózat 802.1X hitelesítésének identitásaként lesz használva. A paraméterkonfiguráció csak akkor lép érvénybe, ha CDC-t használ a vezetékes 802.1X hitelesítéshez (a Tanúsítvány kiválasztása beállítás értéke Egyéni telepítve). Alapértelmezés szerint ez a paraméter üres. A vezetékes 802.1X identitása a kiválasztott tanúsítványtól függően változik:
Ha a felhasználói azonosító üres, és a CDC rendszerben a köznapi név van beállítva, akkor a vezetékes 802.1X a CDC köznapi nevét fogja használni identitásként. Ezt a paramétert a konfigurációs fájlban is konfigurálhatja (cfg.XML):
Érvényes értékek: legfeljebb 127 karakter Alapértelmezett: üres Ez a paraméter támogatja a makróbővítési változókat is, a részleteket lásd a Makróbővítési változók című részben . |
4 |
Kattintson az Összes változás elküldése lehetőségre. |
Biztonsági beállítások menü a telefonon
A biztonsági beállításokkal kapcsolatos információkat a telefon menüjében tekintheti meg. A navigációs útvonal a következő:
. Az információk elérhetősége a szervezet hálózati beállításaitól függ.
Paraméterek |
Beállítások |
Alapértelmezett |
Leírás |
---|---|---|---|
Készülékhitelesítés |
Be Off |
Off |
Engedélyezi vagy letiltja a 802.1X hitelesítést a telefonon. A paraméterbeállítás a telefon Out-Of-Box (OOB) regisztrációja után is megtartható. |
Tranzakció állapota | Letiltva |
Megjeleníti a 802.1X hitelesítés állapotát. Az állapot lehet (nem kizárólagosan):
| |
Protokoll | Nincs |
Megjeleníti a 802.1X hitelesítéshez használt EAP módszert. A protokoll lehet EAP-FAST vagy EAP-TLS. | |
Felhasználói tanúsítvány típusa |
Gyártó telepített Egyéni telepítés |
Gyártó telepített |
Kiválasztja a tanúsítványt a 802.1X hitelesítéshez a kezdeti igénylés és megújítás során.
Ez a paraméter csak akkor jelenik meg a telefonon, ha az eszközhitelesítés engedélyezve van. |
Visszamenőleges kompatibilitás a WPA |
Be Off | Off |
Ez a beállítás határozza meg, hogy a Wi-Fi Protected Access (WPA) legrégebbi verziója kompatibilis-e a telefonon vezeték nélküli hálózathoz vagy hozzáférési ponthoz (AP) való csatlakozáshoz.
Ez a funkció csak a 9861/9871/8875 telefonokon érhető el. |
Proxykiszolgáló beállítása
A biztonság növelése érdekében beállíthatja a telefont proxykiszolgáló használatára. A HTTP-proxykiszolgálók általában a következő szolgáltatásokat nyújtják:
- A forgalom útválasztása a belső és külső hálózatok között
- Forgalom szűrése, figyelése vagy naplózása
- Gyorsítótárazási válaszok a teljesítmény javítása érdekében
A HTTP proxykiszolgáló tűzfalként is működhet a telefon és az internet között. A sikeres konfigurálás után a telefon csatlakozik az internethez a proxy szerveren keresztül, amely megvédi a telefont a számítógépes támadásoktól.
Ha konfigurálva van, a HTTP-proxy szolgáltatás a HTTP protokollt használó összes alkalmazásra vonatkozik. Például:
- GDS (aktiválási kód bevezetése)
- EDOS eszköz aktiválása
- Bevezetés a Webex Cloudba (EDOS vagy GDS segítségével)
- Egyéni hitelesítésszolgáltató
- Beszerzés
- Firmware frissítése
- Telefonállapot-jelentés
- PRT-feltöltés
- XSI szolgáltatások
- Webex Szolgáltatások
- Jelenleg a funkció csak a IPv4 funkciót támogatja.
- A HTTP-proxybeállítások a telefon beépített (OOB) regisztrációja után is megtarthatók.
1 |
Lépjen be a telefon adminisztrációs weboldalára. |
2 |
Válassza ki a lehetőséget. |
3 |
A HTTP-proxybeállítások szakaszbanválasszon ki egy proxy módot a legördülő listából Proxy mód , és konfigurálja a kapcsolódó paramétereket. Az egyes proxymódok paramétereiről és szükséges paramétereiről további információt a HTTP-proxybeállítások paraméterei című témakörben talál . |
4 |
Kattintson az Összes változás elküldése lehetőségre. |
A HTTP-proxybeállítások paraméterei
Az alábbi táblázat a HTTP-proxyparaméterek működését és használatát határozza meg a telefon webes felületén a Hang
szakaszában. Meghatározza továbbá a telefon konfigurációs fájljába (cfg.xml) a paraméter konfigurálásához XML-kóddal hozzáadott karakterlánc szintaxisát.
Paraméter | Leírás |
---|---|
Proxy mód | Megadja a telefon által használt HTTP proxy módot, vagy letiltja a HTTP proxy funkciót.
Hajtsa végre a következő műveletek egyikét:
Megengedett értékek: Automatikus, Kézi és Ki Alapértelmezett: ki |
Webproxy automatikus észlelése | Ez a beállítás határozza meg, hogy a telefon a WPAD (Web Proxy Auto Discovery) protokollt használja-e a PAC-fájlok beolvasásához. A WPAD protokoll DHCP vagy DNS, vagy mindkét hálózati protokollt használja a PAC (Proxy Auto Configuration ) fájl automatikus megkereséséhez. A PAC fájl egy adott URL proxykiszolgálójának kiválasztására szolgál. Ez a fájl tárolható helyben vagy hálózaton.
Hajtsa végre a következő műveletek egyikét:
Megengedett értékek: Igen és Nem Alapértelmezett: igen |
PAC URL | PAC-fájl URL-címe. Például, A TFTP, HTTP és HTTPS támogatott. Ha a Proxy Mode (Proxy mód ) beállítása Auto , a Web Proxy Auto Discovery (Webproxy automatikus észlelése ) beállítása pedig Nem , konfigurálnia kell ezt aparamétert. Hajtsa végre a következő műveletek egyikét:
Alapértelmezett: üres |
Proxyállomás | IP telefon által elérendő proxygazda-kiszolgáló címe vagy állomásneve. Például:
A rendszer ( Ha a Proxy módot Manuálisra állítja, konfigurálnia kell ezt aparamétert. Hajtsa végre a következő műveletek egyikét:
Alapértelmezett: üres |
Proxyport | A proxy állomáskiszolgáló portszáma. Ha a Proxy módot Manuálisra állítja, konfigurálnia kell ezt aparamétert. Hajtsa végre a következő műveletek egyikét:
Alapértelmezett: 3128 |
Proxyhitelesítés | Ez a beállítás határozza meg, hogy a felhasználónak meg kell-e adnia a proxykiszolgáló által megkövetelt hitelesítő adatokat (felhasználónevet és jelszót). Ez a paraméter a proxykiszolgáló tényleges viselkedésének megfelelően van konfigurálva. Ha a paramétert Igen értékre állítja, konfigurálniakell a felhasználónevet és a jelszót . A paraméterekkel kapcsolatos részletekért tekintse meg a táblázat "Felhasználónév" és "Jelszó" paraméterét. A paraméter konfigurációja akkor lép érvénybe, ha a Proxy mód beállítása Manuális . Hajtsa végre a következő műveletek egyikét:
Megengedett értékek: Igen és Nem Alapértelmezett: Nem |
Felhasználónév | Hitelesítő felhasználó felhasználóneve a proxy szerveren. Ha a Proxy mód beállítása Manuális , és a Proxy hitelesítés beállítása Igen, akkor konfigurálnia kell a paramétert. Hajtsa végre a következő műveletek egyikét:
Alapértelmezett: üres |
Jelszó | A proxy hitelesítéshez megadott felhasználónév jelszava. Ha a Proxy mód beállítása Manuális , és a Proxy hitelesítés beállítása Igen, akkor konfigurálnia kell a paramétert. Hajtsa végre a következő műveletek egyikét:
Alapértelmezett: üres |
Proxy mód | Kötelező paraméterek | Leírás |
---|---|---|
Off | n. a. | A HTTP proxy le van tiltva a telefonon. |
Kézi | Proxyállomás Proxyport Proxy hitelesítés: Igen Felhasználónév Jelszó | Adjon meg manuálisan egy proxy szervert (gazdagépnevet vagy IP címet) és egy proxy portot. Ha a proxy szerver hitelesítést igényel, akkor meg kell adnia a felhasználónevet és a jelszót is. |
Proxyállomás Proxyport Proxy hitelesítés: Nem | Adjon meg manuálisan egy proxykiszolgálót. A proxy szerver nem igényel hitelesítő adatokat. | |
Auto | Webproxy automatikus felderítés: Nem PAC URL | Adjon meg egy érvényes PAC URL-címet a PAC fájl lekéréséhez. |
Webproxy automatikus felismerés: Igen |
A WPAD protokollt használja a PAC fájlok automatikus lekéréséhez. |
Kliens által kezdeményezett mód engedélyezése a médiasík biztonsági tárgyalásaihoz
A médiakapcsolatok védelme érdekében beállíthatja, hogy a telefon médiasík biztonsági egyeztetéseket kezdeményezzen a szerverrel. A biztonsági mechanizmus az RFC 3329-ben és annak kiterjesztett tervezetében, a „Biztonsági mechanizmus nevek adathordozókhoz” című dokumentumban meghatározott szabványokat követi (lásd: https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). A telefon és a szerver közötti tárgyalások átvitele a SIP protokollt használhatja a UDP, TCP, és TLS protokollokon keresztül. Korlátozhatja, hogy a médiasík biztonsági egyeztetése csak akkor kerüljön alkalmazásra, ha a jelzésátviteli protokoll a TLS.
Paraméter | Leírás |
---|---|
MediaSec-kérés |
Meghatározza, hogy a telefon kezdeményezzen-e médiasík biztonsági egyeztetéseket a szerverrel. Hajtsa végre a következő műveletek egyikét:
Engedélyezett értékek: igen|nem
Alapértelmezett: Nem |
MediaSec csak a TLS felett |
Meghatározza azt a jelzésátviteli protokollt, amelyen a médiasík biztonsági tárgyalása történik. Mielőtt ezt a mezőt Igen értékre állítaná, győződjön meg arról, hogy a jelzésátviteli protokoll a TLS. Hajtsa végre a következő műveletek egyikét:
Engedélyezett értékek: igen|nem
Alapértelmezett: Nem |
1 |
Lépjen be a telefon adminisztrációs weboldalára. |
2 |
Válassza ki a lehetőséget. |
3 |
A SIP Beállítások szakaszban állítsa be a MediaSec kérés és a MediaSec csak TLS felett mezőket a fenti táblázatban meghatározottak szerint. |
4 |
Kattintson az Összes változás elküldése lehetőségre. |
WLAN biztonság
Mivel az összes hatókörön belüli WLAN-eszköz képes fogadni minden egyéb WLAN-forgalmat, a hangkommunikáció biztonságossá tétele alapvető fontosságú a WLAN-hálózatok esetén. Annak érdekében, hogy a behatolók ne manipulálhassák vagy foghassák el a hangforgalmat, a Cisco SAFE Security architektúra támogatja a telefont. A hálózati biztonsággal kapcsolatos további információkért lásd: http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
A Cisco vezeték nélküli IP telefonmegoldás vezeték nélküli hálózati biztonságot nyújt, amely megakadályozza a jogosulatlan bejelentkezéseket és a veszélyeztetett kommunikációt a telefon által támogatott alábbi hitelesítési módszerek használatával:
-
Nyílt hitelesítés: egy nyitott rendszerben bármely vezeték nélküli eszköz kérhet hitelesítést. A kérést fogadó hozzáférési pont jóváhagyhatja a hitelesítést bármely kérelmező számára, vagy csak a felhasználók listáján található kérelmezőknek. A vezeték nélküli eszköz és a hozzáférési pont (AP) közötti kommunikáció titkosítatlan lehet.
-
Bővíthető hitelesítési protokoll – Rugalmas hitelesítés biztonságos alagútépítésen keresztül (EAP-FAST) Hitelesítés: Ez a kliens-szerver biztonsági architektúra titkosítja a EAP tranzakciókat egy átviteli szintű biztonsági (TLS) alagúton belül az AP és a RADIUS-kiszolgáló, például az Identity Services Engine (ISE) között.
A TLS-alagút védett hozzáférési hitelesítő adatokat (PAC) használ az ügyfél (telefon) és a RADIUS-kiszolgáló közötti hitelesítéshez. A kiszolgáló egy Authority ID (AID) azonosítót küld az ügyfélnek (telefon), amely kiválasztja a megfelelő PAC-ot. Az ügyfél (telefon) egy PAC-Opaque választ ad vissza a RADIUS-kiszolgálónak. A kiszolgáló az elsődleges kulccsal visszafejti a PAC-ot. Ekkor már mindkét végpont tartalmazza a PAC-kulcsot, és létrejön egy TLS-alagút. Az EAP-FAST támogatja az automatikus PAC-létesítést, de Önnek engedélyeznie kell azt a RADIUS-kiszolgálón.
Az ISE-ben alapértelmezés szerint a PAC egy hét múlva lejár. Ha a telefon lejárt PAC-kal rendelkezik, akkor a RADIUS-kiszolgálóval való hitelesítés hosszabb időt vesz igénybe, mert a telefon új PAC-ot kap. A PAC-létesítési késleltetések elkerülése érdekében a PAC lejárati időszakát 90 napra vagy hosszabb időszakra kell beállítani az ISE- vagy RADIUS-kiszolgálón.
-
Extensible Authentication Protocol-Transport Layer Security (EAP-TLS) Authentication: az EAP-TLS esetén egy ügyféltanúsítvány szükséges a hitelesítéshez és a hálózati eléréshez. Vezeték nélküli EAP-TLS esetén az ügyféltanúsítvány lehet MIC, LSC, vagy felhasználó által telepített tanúsítvány.
-
Protected Extensible Authentication Protocol (PEAP): a Cisco saját jelszóalapú kölcsönös hitelesítési sémája az ügyfél (telefon) és egy RADIUS-kiszolgáló között. A telefon a PEAP paramétert használhatja a vezeték nélküli hálózattal való hitelesítéshez. A PEAP-MSCHAPV2 és a PEAP-GTC hitelesítési módszerek is támogatottak.
-
Előre megosztott kulcs (PSK): A telefon támogatja a ASCII formátumot. A WPA/WPA2/SAE előre megosztott kulcs beállításakor ezt a formátumot kell használnia:
ASCII: egy ASCII-karakterből álló karakterlánc, amely 8–63 karakter hosszú (0–9, kis és nagy A-Z, ill. speciális karakterek)
Példa: GREG123567@9ZX&W
A következő hitelesítési sémák a RADIUS-kiszolgáló használatával kezelik a hitelesítési kulcsokat:
-
WPA/WPA2/WPA3: RADIUS szerverinformációkat használ egyedi kulcsok generálásához a hitelesítéshez. Mivel ezek a kulcsok a központosított RADIUS-kiszolgálón jönnek létre, a WPA2/WPA3 nagyobb biztonságot nyújt, mint a hozzáférési ponton és a telefonon tárolt előmegosztott WPA-kulcsok.
-
Gyors biztonságos barangolás: a RADIUS-kiszolgáló és egy vezeték nélküli tartományi kiszolgáló (WDS) adatait használja a kulcsok kezeléséhez és hitelesítéséhez. A WDS gyorsítótárat hoz létre az FT-képes klienseszközök biztonsági hitelesítő adataiból a gyors és biztonságos újrahitelesítés érdekében. A Cisco 9861-es és 9871-es asztali telefonok, valamint a Cisco 8875-ös videotelefon támogatja a 802.11r (FT) szabványt. Mind a vezeték nélküli, mind a DS támogatott a gyors és biztonságos roaming érdekében. Azonban nyomatékosan javasoljuk, hogy használja a 802.11r (FT) Over Air módszert.
A WPA/WPA2/WPA3 használatával a titkosítási kulcsokat nem a telefonon kell megadni, hanem automatikusan származtatják a hozzáférési pont és a telefon között. A hitelesítéshez használt EAP-felhasználónevet és -jelszót azonban minden telefonon meg kell adni.
A hangforgalom biztonságának biztosítása érdekében a telefon támogatja a TKIP és a AES titkosítást. Amikor ezeket a mechanizmusokat használják a titkosításhoz, mind a jelző SIP csomagok, mind a hangalapú Real-Time Transport Protocol (RTP) csomagok titkosítva vannak a hozzáférési pont és a telefon között.
- TKIP
-
A WPA TKIP titkosítást használ, amely számos fejlesztést tartalmaz a WEP-hez képest. A TKIP a titkosítást megerősítő, csomagonkénti kulcsos titkosítást és hosszabb inicializálási vektorokat (IV) tartalmaz. Emellett az üzenet épségének ellenőrzése (MIC) biztosítja, hogy a titkosított csomagok ne módosuljanak. A TKIP megszünteti a WEP kiszámíthatóságát, amely segíthet a behatolóknak a WEP-kulcs megfejtésében.
- AES
-
WPA2/WPA3 hitelesítéshez használt titkosítási módszer. Ez a titkosításhoz használt nemzeti szabvány szimmetrikus algoritmust alkalmaz, amely azonos kulcsot használ a titkosításhoz és a visszafejtéshez. Az AES 128 bites cipher block-chain (CBC) titkosítást használ, amely minimális kulcsméretként támogatja a 128, 192 és 256 bites méretet is. A telefon 256 bites kulcsméretet támogat.
A Cisco 9861-es és 9871-es asztali telefonok, valamint a Cisco 8875-ös videotelefon nem támogatja a Cisco CMIC-vel ellátott Key Integrity Protocol (CKIP) protokollt.
A hitelesítési és titkosítási sémák a vezeték nélküli LAN-on belül vannak beállítva. A VLAN-beállítások a hálózaton és a hozzáférési ponton vannak konfigurálva, és a hitelesítés és titkosítás különböző kombinációit határozzák meg. A rendszer egy SSID-t társít egy VLAN-hoz és az adott hitelesítési és titkosítási rendszerhez. Ahhoz, hogy a vezeték nélküli klienseszközök sikeresen hitelesítsék magukat, ugyanazokat az SSID-ket kell konfigurálni a hitelesítési és titkosítási sémákkal együtt az AP-ken és a telefonon.
Egyes hitelesítési sémák adott típusú titkosítást igényelnek.
- WPA előre megosztott kulcs, WPA2 előre megosztott kulcs vagy SAE használata esetén az előre megosztott kulcsot statikusan be kell állítani a telefonon. Ezeknek a kulcsoknak meg kell egyezniük a hozzáférési ponton megadott kulcsokkal.
-
A telefon támogatja az automatikus EAP egyeztetést FAST vagy PEAP esetén, de nem TLS esetén. A EAP-TLS módhoz meg kell adni.
Az alábbi táblázatban található hitelesítési és titkosítási sémák a hozzáférési pont konfigurációjának megfelelő telefon hálózati konfigurációs beállításait mutatják.
FSR típusa | Hitelesítés | Kulcskezelés | Titkosítás | Védett felügyeleti keret (PMF) |
---|---|---|---|---|
802.11r (FT) | PSK |
WPA-PSK WPA-PSK-SHA256 FT-PSK | AES | Nem |
802.11r (FT) | WPA3 |
SAE FT-SAE | AES | Van |
802.11r (FT) | EAP-TLS |
WPA-EAP FT-EAP | AES | Nem |
802.11r (FT) | EAP-TLS (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Van |
802.11r (FT) | EAP-FAST |
WPA-EAP FT-EAP | AES | Nem |
802.11r (FT) | EAP-FAST (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Van |
802.11r (FT) | EAP-PEAP |
WPA-EAP FT-EAP | AES | Nem |
802.11r (FT) | EAP-PEAP (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Van |
Wi-Fi profil beállítása
A Wi-Fi profilt a telefon weboldaláról vagy egy távoli eszközprofil újraszinkronizálásával konfigurálhatja, majd a profilt hozzárendelheti a rendelkezésre álló Wi-Fi hálózatokhoz. Ezzel a Wi-Fi profillal csatlakozhat egy Wi-Fi hálózathoz. Jelenleg csak egy Wi-Fi profil konfigurálható.
A profil tartalmazza azokat a paramétereket, amelyekre a telefonnak szüksége a telefonszerverre való csatlakozáshoz Wi-Fi hálózaton keresztül. Wi-Fi profil létrehozásakor és használatakor Önnek vagy a felhasználóinak nem kell konfigurálniuk a vezeték nélküli hálózatot az egyes telefonokhoz.
Egy Wi-Fi profillal megakadályozhatja vagy korlátozhatja, hogy a felhasználók módosításokat végezzenek a Wi-Fi konfiguráción.
Azt javasoljuk, hogy Wi-Fi profil használatakor biztonságos, titkosítást támogató protokollokat használj a kulcsok és jelszavak védelme érdekében.
Amikor a telefonokat a EAP-FAST hitelesítési módszer használatára állítja be biztonságos módban, a felhasználóknak egyedi hitelesítő adatokra van szükségük a hozzáférési ponthoz való csatlakozáshoz.
1 |
Nyissa meg a telefon weboldalát. |
2 |
Válassza ki a lehetőséget. |
3 |
Az Wi-Fi Profil (n) részben állítsa be a paramétereket a következő táblázatban leírtak szerint: Paraméterek a Wi-Fi profilhoz. A Wi-Fi profilkonfiguráció a felhasználói bejelentkezéshez is elérhető.
|
4 |
Kattintson az Összes változás elküldése lehetőségre. |
A Wi-Fi profil paraméterei
Az alábbi táblázat határozza meg az egyes paraméterek funkcióját és használatát a Wi-Fi profil (n) szakaszban a Rendszer fülön a telefon weblapján. Meghatározza a telefonkonfigurációs fájlba (cfg.XML) hozzáadott karakterlánc szintaxisát is a paraméter konfigurálásához.
Paraméter | Leírás |
---|---|
Hálózat neve | Lehetővé teszi a telefonon megjelenő SSID nevének megadását. Több profilnak is lehet ugyanaz a hálózati neve más biztonsági móddal. Hajtsa végre a következő műveletek egyikét:
Alapértelmezett: üres |
Biztonsági mód | Kiválaszthatja a Wi-Fi hálózat biztonságos hozzáféréséhez használt hitelesítési módot. A választott módszertől függően megjelenik egy jelszó mező, amelyben megadhatja a Wi-Fi hálózathoz való csatlakozáshoz szükséges hitelesítő adatokat. Hajtsa végre a következő műveletek egyikét:
Alapértelmezett: automatikus |
Wi-Fi a Felhasználóazonosító | Megadhatja a hálózati profil felhasználói azonosítóját. Ez a mező akkor érhető el, ha a biztonsági módot Automatikus, EAP-FAST vagy EAP-PEAP értékre állítja. Ez egy kötelező mező, amelybe legfeljebb 32 alfanumerikus karaktert lehet beírni. Hajtsa végre a következő műveletek egyikét:
Alapértelmezett: üres |
Wi-Fi jelszó | Lehetővé teszi a megadott Wi-Fi felhasználói azonosító jelszavának megadását. Hajtsa végre a következő műveletek egyikét:
Alapértelmezett: üres |
Frekvenciasáv | Itt választhatja ki a WLAN hálózaton használt vezeték nélküli jel frekvenciasávját. Hajtsa végre a következő műveletek egyikét:
Alapértelmezett: automatikus |
Tanúsítvány kiválasztása | Lehetővé teszi a tanúsítványtípus kiválasztását a vezeték nélküli hálózaton a tanúsítvány kezdeti regisztrációjához és megújításához. Ez a folyamat csak 802.1X hitelesítés esetén érhető el. Hajtsa végre a következő műveletek egyikét:
Alapértelmezett: Gyártva telepítve |
Ellenőrizze az eszköz biztonsági állapotát a telefonon
A telefon automatikusan ellenőrzi az eszköz biztonsági állapotát. Ha potenciális biztonsági fenyegetéseket észlel a telefonon, a Problémák és diagnosztika menüben megtekinthetők a problémák részletei. A jelentett problémák alapján a rendszergazda intézkedéseket hozhat a telefon biztonságossá tétele és megerősítése érdekében.
Az eszköz biztonsági állapota a telefon hívásvezérlő rendszerbe való regisztrációja előtt érhető el (Webex Calling vagy BroadWorks).
A biztonsági problémák részleteinek megtekintéséhez a telefon képernyőjén tegye a következőket:
1 |
Nyomja meg a Beállítások gombot |
2 |
Válassza a lehetőséget.Az eszközbiztonsági jelentés jelenleg a következő problémákat tartalmazza:
|
3 |
A biztonsági problémák megoldásához forduljon a rendszergazdához segítségért. |