Installare manualmente il certificato del dispositivo personalizzato

È possibile installare manualmente un certificato dispositivo personalizzato (CDC) sul telefono caricando il certificato dalla pagina Web di amministrazione del telefono.

Operazioni preliminari

Prima di poter installare un certificato dispositivo personalizzato per un telefono, è necessario disporre di:

  • Un file di certificato (.p12 o .pfx) salvato sul tuo PC. Il file contiene il certificato e la chiave privata.
  • Password di estrazione del certificato. La password viene utilizzata per decrittografare il file del certificato.
1

Accedere alla pagina Web di amministrazione del telefono.

2

Selezionare Certificato.

3

Nella sezione Aggiungi certificato fare clic su Sfoglia....

4

Selezionare il certificato sul PC.

5

Nel campo Password di estrazione, immettere la password di estrazione del certificato.

6

Fare clic su Carica.

Se il file e la password del certificato sono corretti, verrà visualizzato il messaggio "Certificato aggiunto". In caso contrario, il caricamento non riesce e viene visualizzato un messaggio di errore che indica che non è possibile caricare il certificato.
7

Per controllare i dettagli del certificato installato, fare clic su Visualizza nella sezione Certificati esistenti.

8

Per rimuovere il certificato installato dal telefono, fare clic su Elimina nella sezione Certificati esistenti.

Una volta cliccato sul pulsante, l'operazione di rimozione inizia immediatamente senza conferma.

Se il certificato viene rimosso correttamente, verrà visualizzato il messaggio "Certificato eliminato".

Installa automaticamente il certificato del dispositivo personalizzato da SCEP

È possibile impostare i parametri SCEP (Simple Certificate Enrollment Protocol) per installare automaticamente il certificato del dispositivo personalizzato (CDC), se non si desidera caricare manualmente il file del certificato o se non si dispone del file del certificato.

Quando i parametri SCEP sono configurati correttamente, il telefono invia richieste al server SCEP e il certificato CA viene convalidato dal dispositivo utilizzando l'impronta digitale definita.

Operazioni preliminari

Prima di poter eseguire un'installazione automatica di un certificato di dispositivo personalizzato per un telefono, è necessario disporre di:

  • Indirizzo server SCEP
  • Firma digitale SHA-1 o SHA-256 oppure certificato CA principale per il server SCEP
1

Accedere alla pagina Web di amministrazione del telefono.

2

Selezionare Certificato.

3

Nella sezione Configurazione SCEP 1 , impostare i parametri come descritto nella tabella seguente Parametri per la configurazione SCEP.

4

Fare clic su Submit All Changes.

Parametri per la configurazione SCEP

La tabella seguente definisce la funzione e l'utilizzo dei parametri di configurazione SCEP nella sezione Configurazione 1 di SCEP nella scheda Certificato nell'interfaccia Web del telefono. Definisce inoltre la sintassi della stringa aggiunta nel file di configurazione del telefono (cfg.xml) per configurare un parametro.

Tabella 1. Parametri per la configurazione SCEP
ParametroDescrizione
Server

Indirizzo del server SCEP. Questo parametro è obbligatorio.

Eseguire una delle seguenti operazioni:

  • Nel file di configurazione del telefono con XML (cfg.xml), immettere una stringa in questo formato:

    <CDC_Server_1_ ua="na">http://10.79.57.91</CDC_Server_1_>

  • Nella pagina web del telefono, inserire l'indirizzo del server SCEP.

Valori validi: un URL o un indirizzo IP. Lo schema HTTPS non è supportato.

Impostazione predefinita: vuoto

Impronta digitale CA radice

Impronta digitale SHA256 o SHA1 della CA radice per la convalida durante il processo SCEP. Questo parametro è obbligatorio.

Eseguire una delle seguenti operazioni:

  • Nel file di configurazione del telefono con XML (cfg.xml), immettere una stringa in questo formato:

    <CDC_Root_CA_Fingerprint_1_ ua="na">12040870625C5B755D73F5925285F8F5FF5D55AF</CDC_Root_CA_Fingerprint_1_>

  • Nella pagina Web del telefono, inserisci un'impronta digitale valida.

Impostazione predefinita: vuoto

Password di verifica

La password di verifica per l'autorizzazione Certificate Authority (CA) sul telefono durante la registrazione di un certificato tramite SCEP. Questo parametro è opzionale.

In base all'ambiente SCEP effettivo, il comportamento della password di verifica varia.

  • Se il telefono ottiene un certificato da Cisco RA che comunica con la CA, la password di verifica non è supportata su CA. In questo caso, Cisco RA utilizza il MIC/SUDI del telefono per l'autenticazione all'accesso alla CA. Il telefono utilizza MIC/SUDI sia per la registrazione iniziale che per il rinnovo del certificato.
  • Se il telefono ottiene un certificato comunicando direttamente con CA, la password di verifica è supportata su CA. Se configurato, verrà utilizzato solo per l'iscrizione iniziale. Per il rinnovo del certificato, verrà utilizzato il certificato installato.

Eseguire una delle seguenti operazioni:

  • Nel file di configurazione del telefono con XML (cfg.xml), immettere una stringa in questo formato:

    <CDC_Challenge_Password_1_ ua="na"></CDC_Challenge_Password_1_>

    La password è mascherata nel file di configurazione.

  • Nella pagina Web del telefono, inserisci la password di verifica.

Impostazione predefinita: vuoto

Configurazione dei parametri SCEP tramite DHCP opzione 43

Oltre alla registrazione del certificato SCEP mediante le configurazioni manuali nella pagina Web del telefono, è possibile utilizzare anche l'opzione DHCP 43 per popolare i parametri da un server DHCP. L'opzione DHCP 43 è preconfigurata con i parametri SCEP, successivamente il telefono può recuperare i parametri dal server DHCP per eseguire la registrazione del certificato SCEP.

  • La configurazione dei parametri SCEP tramite DHCP opzione 43 è disponibile solo per il telefono in cui viene eseguito un ripristino delle impostazioni di fabbrica.
  • I telefoni non devono essere collocati nella rete che supporta sia l'opzione 43 che il provisioning remoto (ad esempio, opzioni 66,160,159,150 o provisioning cloud). In caso contrario, i telefoni potrebbero non ottenere le configurazioni dell'opzione 43.

Per registrare un certificato SCEP configurando i parametri SCEP nell'opzione 43 DHCP, effettuare le seguenti operazioni:

  1. Preparare un ambiente SCEP.

    Per informazioni sulla configurazione dell'ambiente SCEP, consultare la documentazione del server SCEP.

  2. Impostare DHCP opzione 43 (definita in 8.4 Informazioni specifiche del fornitore, RFC 2132).

    Le sottoopzioni (10-15) sono riservate al metodo:

    Parametro nella pagina web del telefonoOpzione secondariaTipoLunghezza (byte)Obbligatorio
    Modalità FIPS10booleano1No*
    Server11stringa208 - lunghezza (Password di verifica)
    Impronta digitale CA radice12binario20 o 32
    Password di verifica13stringa208 - lunghezza (Server)No*
    Abilitazione dell'autenticazione 802.1X14booleano1No
    Seleziona certificato15Senza segno a 8 bit1No

    Quando si utilizza l'opzione DHCP 43, notare le seguenti caratteristiche del metodo:

    • Le opzioni secondarie (10-15) sono riservate al certificato dispositivo personalizzato (CDC, Custom Device Certificate).
    • La lunghezza massima dell DHCP opzione 43 è 255 byte.
    • La lunghezza massima di Server + Challenge Password deve essere inferiore a 208 byte.
    • Il valore della modalità FIPS deve essere coerente con la configurazione di provisioning dell'onboarding. In caso contrario, il telefono non riesce a recuperare il certificato installato in precedenza dopo l'onboarding. Specificamente
      • Se il telefono verrà registrato in un ambiente in cui la modalità FIPS è disabilitata, non è necessario configurare il parametro Modalità FIPS in DHCP opzione 43. Per impostazione predefinita, la modalità FIPS è disabilitata.
      • Se il telefono verrà registrato in un ambiente in cui è abilitata la modalità FIPS, è necessario abilitare la modalità FIPS in DHCP opzione 43. Per informazioni dettagliate, vedere Abilitazione della modalità FIPS.
    • La password nell'opzione 43 è in testo non crittografato.

      Se la password di verifica è vuota, il telefono utilizza MIC/SUDI per l'iscrizione iniziale e il rinnovo del certificato. Se la password di verifica è configurata, viene utilizzata solo per la registrazione iniziale e il certificato installato verrà utilizzato per il rinnovo del certificato.

    • Abilita autenticazione 802.1X e Selezione certificato vengono utilizzati solo per i telefoni in rete cablata.
    • DHCP'opzione 60 (Vendor Class Identifier) viene utilizzata per identificare il modello del dispositivo.

    La tabella seguente fornisce un esempio dell DHCP opzione 43 (sottoopzioni 10-15):

    Sottoopzione decimale/esadecimaleLunghezza valore (byte) decimale/esadecimaleValoreValore esadecimale
    10/0a1/011 (0: disabilitato; 1: abilitato)01
    11/0b18/12http://10.79.57.91687474703a2f2f31302e37392e35372e3931
    12/0c20/1412040870625C5B755D73F5925285F8F5FF5D55AF12040870625C5B755D73F5925285F8F5FF5D55AF
    13/0d16/10D233CCF9B9952A1544323333434346394239393532413135
    14/0e1/011 (0: No; 1: Sì)01
    15/0f1/011 (0: Produzione installata; 1: Custom installata) 01

    Riepilogo dei valori dei parametri:

    • Modalità FIPS = Abilitata

    • Server = http://10.79.57.91

    • Impronta digitale CA radice = 12040870625C5B755D73F5925285F8F5FF5D55AF

    • Password di verifica = D233CCF9B9952A15

    • Abilita autenticazione 802.1X =

    • Certificate Select = Custom installato

    La sintassi del valore esadecimale finale è: {<suboption><length><value>}...

    In base ai valori dei parametri precedenti, il valore esadecimale finale è il seguente:

    0a01010b12687474703a2f2f31302e37392e35372e39310c1412040870625C5B755D73F5925285F8F5FF5D55AF0d10443233334343463942393935324131350e01010f0101

  3. Configurare DHCP opzione 43 su un server DHCP.

    Questo passaggio fornisce un esempio delle configurazioni dell'opzione 43 DHCP su Cisco Network Register.

    1. Aggiungere DHCP set di definizioni di opzioni.

      La stringa di opzione fornitore è il nome del modello dei telefoni IP. Il valore valido è: DP-9841, DP-9851, DP-9861, DP-9871 o CP-8875.

    2. Aggiungere l'opzione DHCP 43 e le opzioni secondarie al set di definizioni delle opzioni DHCP.

      Esempio:

      Screenshot delle definizioni dell DHCP opzione 43 nel registro di rete Cisco

    3. Aggiungere le opzioni 43 al criterio DHCP e impostare il valore nel modo seguente:

      Esempio:

      (10 1)(11 http://10.79.57.91)(12 12040870625C5B755D73F5925285F8F5FF5D55AF)(13 D233CCF9B9952A15)(14 1)(15 1)

    4. Verificare le impostazioni. È possibile utilizzare Wireshark per acquisire una traccia del traffico di rete tra il telefono e il servizio.
  4. Eseguire un ripristino delle impostazioni di fabbrica per il telefono.

    Dopo il ripristino del telefono, i parametri Server, Root CA Fingerprint e Password di verifica verranno compilati automaticamente. Questi parametri si trovano nella sezione SCEP Configuration 1 da Certificate > Custom nella pagina Web di amministrazione del telefono.

    Per controllare i dettagli del certificato installato, fare clic su Visualizza nella sezione Certificati esistenti.

    Per verificare lo stato di installazione del certificato, selezionare Certificato > Stato certificato personalizzato. Lo stato di download 1 mostra il risultato più recente. Se si verifica un problema durante la registrazione del certificato, lo stato del download può mostrare il motivo del problema ai fini della risoluzione dei problemi.

    Se l'autenticazione della password di verifica non riesce, agli utenti verrà richiesto di immettere la password sullo schermo del telefono.
  5. (Opzionale): per rimuovere il certificato installato dal telefono, fare clic su Elimina nella sezione Certificati esistenti.
    Una volta cliccato sul pulsante, l'operazione di rimozione inizia immediatamente senza conferma.

Rinnovo del certificato da parte di SCEP

Il certificato del dispositivo può essere aggiornato automaticamente dal processo SCEP.

  • Il telefono controlla se il certificato scadrà tra 15 giorni ogni 4 ore. In tal caso, il telefono avvia automaticamente il processo di rinnovo del certificato.
  • Se la password di verifica è vuota, il telefono utilizza MIC/SUDI sia per l'iscrizione iniziale che per il rinnovo del certificato. Se la password di verifica è configurata, viene utilizzata solo per la registrazione iniziale, il certificato esistente/installato viene utilizzato per il rinnovo del certificato.
  • Il telefono non rimuove il certificato del dispositivo precedente finché non recupera quello nuovo.
  • Se il rinnovo del certificato non riesce perché il certificato del dispositivo o la CA scade, il telefono attiva automaticamente la registrazione iniziale. Nel frattempo, se l'autenticazione della password di verifica non riesce, viene visualizzata una schermata di immissione della password sullo schermo del telefono e agli utenti viene richiesto di immettere la password di verifica sul telefono.

Abilitazione della modalità FIPS

È possibile rendere un telefono conforme agli standard FIPS (Federal Information Processing Standard).

L'insieme di standard FIPS definisce l'elaborazione dei documenti e gli algoritmi di crittografia e include altri standard IT destinati all'uso in governi non militari e di appaltatori e fornitori governativi che collaborano con le agenzie. CiscoSSL FOM (FIPS Object Module) è un componente software accuratamente definito e progettato per la compatibilità con la libreria CiscoSSL, in modo che i prodotti che utilizzano la libreria e le API CiscoSSL possano essere convertiti per utilizzare la crittografia convalidata FIPS 140-2 con il minimo sforzo.

1

Accedere alla pagina Web di amministrazione del telefono.

2

Selezionare Voce > Sistema.

3

Nella sezione Impostazioni di protezione scegliere o No dal parametro Modalità FIPS.

4

Fare clic su Submit All Changes.

Quando si Abilita FIPS, le funzioni riportate di seguito funzionano perfettamente sul telefono:
  • Autenticazione immagine
  • Archiviazione sicura
  • Crittografia del file di configurazione
  • TLS:
    • HTTP
    • Caricamento PRT
    • Aggiornamento del firmware
    • Risincronizzazione del profilo
    • Servizio di onboarding
    • Onboarding Webex
    • SIP su TLS
    • 802.1x (cablato)
  • Digest SIP (RFC 8760)
  • SRTP
  • Webex registri delle chiamate e directory Webex
  • Un solo pulsante da premere (OBTP)

Impostare la password utente e amministratore

Dopo che il telefono è stato registrato su un sistema di controllo delle chiamate per la prima volta o si esegue un ripristino delle impostazioni di fabbrica sul telefono, è necessario impostare la password utente e amministratore per migliorare la sicurezza del telefono. Solo quando la password è impostata, è possibile inviare le modifiche dalla pagina Web del telefono.

Per impostazione predefinita, l'avviso di nessuna password è abilitato sul telefono. Quando il telefono non dispone di una password utente o di amministratore, vengono visualizzati i seguenti avvisi:

  • La pagina Web del telefono visualizza il messaggio "Nessuna password di amministratore fornita. Il Web è in modalità di sola lettura e non è possibile inviare modifiche. Modificare la password." nell'angolo in alto a sinistra.

    I campi Password utente e Password amministratore visualizzano rispettivamente l'avviso "Nessuna password fornita" se è vuoto.

  • Lo schermo del telefono Problemi e diagnostica visualizza il problema "Nessuna password fornita".
1

Accedere alla pagina Web di amministrazione del telefono

2

Selezionare Voce > Sistema.

3

(Opzionale) Nella sezione Configurazione di sistema impostare il parametro Visualizza avvisi password su , quindi fare clic su Invia tutte le modifiche.

È inoltre possibile abilitare i parametri nel file di configurazione del telefono (cfg.xml).

<Display_Password_Warnings ua="na">Sì</Display_Password_Warnings>

Impostazione predefinita: Yes

Opzioni: Sì|No

Quando il parametro è impostato su No, l'avviso relativo alla password non viene visualizzato né sulla pagina Web né sullo schermo del telefono. Inoltre, la modalità ready-only per la pagina Web non verrà attivata anche se la password è vuota.

4

Individuare il parametro User Password o Admin Password e fare clic su Change Password accanto al parametro.

5

Immettere la password utente corrente nel campo Vecchia password.

Se non si dispone di una password, lasciare il campo vuoto. Il valore predefinito è vuoto.
6

Immettere una nuova password nel campo Nuova password.

7

Fare clic su Submit.

Nella pagina Web viene visualizzato il messaggio La password è stata cambiata. La pagina Web si aggiornerà dopo alcuni secondi. L'avviso accanto al parametro scomparirà.

Dopo avere impostato la password utente in questo campo, nel file XML di configurazione del telefono (cfg.xml) viene visualizzato il seguente parametro:

<!-- <Admin_Password ua="na">*************</Admin_Password> <User_Password ua="rw">*************</User_Password> -->

Se ricevi il codice di errore 403 quando tenti di accedere alla pagina Web del telefono, devi impostare la password utente o amministratore eseguendo il provisioning nel file di configurazione del telefono (cfg.xml). Ad esempio, immettere una stringa nel seguente formato:

<Admin_Password ua="na">P0ssw0rd_tes89</Admin_Password>

<User_Password ua="rw">Abc123</User_Password>

Autenticazione 802.1X

Il telefono IP Cisco supporta l'autenticazione 802.1X.

I telefoni IP Cisco e gli switch Cisco Catalyst generalmente utilizzano il protocollo CDP (Cisco Discovery Protocol) per l'identificazione reciproca e per l'individuazione di parametri come l'allocazione VLAN e i requisiti di alimentazione in linea. Il protocollo CDP non identifica le workstation collegate in locale. I telefoni IP Cisco sono dotati di un meccanismo EAPOL pass-through. Questo meccanismo consente alla postazione di lavoro collegata al telefono IP Cisco di trasmettere i messaggi EAPOL all'autenticatore 802.1X sullo switch LAN. Il meccanismo pass-through garantisce che il telefono IP non agisca come switch LAN per l'autenticazione dell'endpoint dei dati prima di accedere alla rete.

I telefoni IP Cisco sono dotati inoltre di un meccanismo di disconnessione EAPOL proxy. Se il PC collegato in locale viene disconnesso dal telefono IP, lo switch LAN non rileva l'errore del collegamento fisico perché il collegamento tra lo switch LAN e il telefono IP viene mantenuto. Per evitare di compromettere l'integrità della rete, il telefono IP invia un messaggio di disconnessione EAPOL allo switch per conto del PC downstream, che attiva lo switch LAN allo scopo di cancellare la voce di autenticazione relativa al PC downstream.

Il supporto dell'autenticazione 802.1X richiede diversi componenti:

  • Telefono IP Cisco: il telefono avvia la richiesta di accesso alla rete. I telefoni IP Cisco sono dotati di un richiedente 802.1X. Tale richiedente consente agli amministratori di rete di controllare la connettività dei telefoni IP alle porte dello switch LAN. Per l'autenticazione della rete, nella versione corrente del richiedente 802.1X del telefono vengono utilizzate le opzioni EAP-FAST e EAP-TLS.

  • Server di autenticazione: il server di autenticazione e lo switch devono essere entrambi configurati con un segreto condiviso che autentica il telefono.

  • Switch: lo switch deve supportare 802.1X per poter agire come autenticatore e trasmettere i messaggi tra il telefono e il server di autenticazione. Al termine dello scambio, lo switch concede o nega al telefono l'accesso alla rete.

Per configurare l'autenticazione 802.1X, è necessario effettuare i passaggi seguenti.

  • Configurare gli altri componenti prima di abilitare l'autenticazione 802.1X sul telefono.

  • Configurare la porta del PC: lo standard 802.1X non prende in considerazione le reti VLAN e pertanto è consigliabile autenticare un solo dispositivo su una porta dello switch specifica. Tuttavia, alcuni switch supportano l'autenticazione multidominio. In base alla configurazione dello switch, è possibile o meno collegare un PC alla porta PC del telefono.

    • Abilitato: se si sta utilizzando uno switch in grado di supportare l'autenticazione multidominio, è possibile abilitare la porta del PC e connettervi il PC. In questo caso, i telefoni IP Cisco supportano la disconnessione EAPOL del proxy per monitorare gli scambi di autenticazione tra lo switch e il PC collegato.

      Per ulteriori informazioni sul supporto di IEEE 802.1X sugli switch Cisco Catalyst, consultare le guide di configurazione dello switch Cisco Catalyst all'indirizzo:

      http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html.

    • Disabilitato: se lo switch non supporta più dispositivi conformi allo standard 802.1X sulla stessa porta, è consigliabile disabilitare la porta del PC quando l'autenticazione 802.1X è abilitata. Se questa porta non viene disabilitata e successivamente si tenta di collegarvi un PC, lo switch nega l'accesso alla rete sia al telefono sia al PC.

  • Configura rete VLAN vocale: dal momento che lo standard 802.1X non prende in considerazione le reti VLAN, è consigliabile configurare questa impostazione in base al tipo di supporto dello switch in uso.
    • Abilitato: se si sta utilizzando uno switch in grado di supportare l'autenticazione multidominio, è possibile continuare a utilizzare la VLAN vocale.
    • Disabilitato: se lo switch non supporta l'autenticazione multidominio, disabilitare la VLAN vocale e valutare di assegnare la porta alla rete VLAN nativa.
  • (Solo per Cisco Desk Phone serie 9800)

    Cisco Desk Phone serie 9800 ha un prefisso nel PID diverso da quello degli altri telefoni Cisco. Per consentire al telefono di superare l'autenticazione 802.1X, impostare il raggio· Parametro User-Name per includere il Cisco Desk Phone serie 9800.

    Ad esempio, il PID del telefono 9841 è DP-9841; è possibile impostare Radius· Nome utente per iniziare con DP o Contiene DP. È possibile impostarlo in entrambe le sezioni seguenti:

    • Politica > Condizioni > Condizioni della biblioteca

    • Criteri > Set di criteri> Criteri di autorizzazione> Regola di autorizzazione 1

Abilitazione dell'autenticazione 802.1X

Quando l'autenticazione 802.1X è abilitata, il telefono utilizza l'autenticazione 802.1X per richiedere l'accesso alla rete. Quando l'autenticazione 802.1X è disabilitata, il telefono utilizza Cisco Discovery Protocol (CDP) per acquisire VLAN e accesso alla rete. È inoltre possibile visualizzare lo stato della transazione e modificarlo nel menu dello schermo del telefono.

Quando l'autenticazione 802.1X è abilitata, è anche possibile selezionare il certificato del dispositivo (MIC/SUDI o personalizzato) per la registrazione iniziale e il rinnovo del certificato. In genere, MIC è per Cisco Video Phone 8875, SUDI è per Cisco Desk Phone serie 9800. CDC può essere utilizzato per l'autenticazione solo in 802.1x.

1

Per abilitare l'autenticazione 802.1X, eseguire una delle azioni riportate di seguito.

  • Nell'interfaccia Web del telefono, selezionare Voice > System e impostare il parametro Abilita autenticazione 802.1X su . Fare clic su Submit All Changes.
  • Nel file di configurazione (cfg.xml), immettere una stringa in questo formato:

    <Enable_802.1X_Authentication ua="rw">Sì</Enable_802.1X_Authentication>

    Valori validi: Yes|No

    Impostazione predefinita: No

  • Sul telefono, premere Impostazioni the Settings hard keye passare a Rete e servizi > Impostazioni di sicurezza>autenticazione 802.1X. Impostare il campo Autenticazione dispositivo su Attivato, quindi selezionare Applica.
Tabella 2. Parametri per l'autenticazione 802.1X sullo schermo del telefono

Parametri

Opzioni

Impostazione predefinita

Descrizione

Autenticazione dispositivo

Attivato

Spento

Spento

Abilitare o disabilitare l'autenticazione 802.1X sul telefono.

Stato transazione

Disabilitato

Visualizza lo stato dell'autenticazione 802.1X. Lo stato può essere (non limitato a):

  • Connessione in corso: indica che la procedura di autenticazione è in corso.
  • Autenticato: indica che il telefono è autenticato.
  • Disabilitata: indica che l'autenticazione 802.1x è disabilitata sul telefono.

Protocollo

Nessuno

Visualizza il metodo EAP utilizzato per l'autenticazione 802.1X. Il protocollo può essere EAP-FAST o EAP-TLS.

Tipo di certificato utente

Produzione installata

Installazione personalizzata

Produzione installata

Scegliere il certificato per l'autenticazione 802.1X durante la registrazione iniziale e il rinnovo del certificato.

  • Produzione installata: vengono utilizzati il certificato di installazione di produzione (MIC) e l'identificatore SUDI (Secure Unique Device Identifier).
  • Personalizzato installato: viene utilizzato il certificato del dispositivo personalizzato (CDC). Questo tipo di certificato può essere installato caricandolo manualmente sulla pagina Web del telefono o installando da un server SCEP (Simple Certificate Enrollment Protocol).

Questo parametro viene visualizzato sul telefono solo quando è abilitata l'autenticazione del dispositivo.

2

Selezionare un certificato (MIC o personalizzato) per l'autenticazione 802.1X nella pagina Web del telefono.

  • Per la rete cablata, selezionare Voice>System, scegliere un tipo di certificato dall'elenco a discesa Certificate Select nella sezione Autenticazione 802.1X.

    È inoltre possibile configurare questo parametro nel file di configurazione (cfg.xml):

    <Certificate_Select ua="rw">Custom installed</Certificate_Select>

    Valori validi: Produzione installata|Installazione personalizzata

    Impostazione predefinita: produzione installata

  • Per la rete wireless, selezionare Voce > Sistema, scegliere un tipo di certificato dall'elenco a discesa Seleziona certificato nella sezione Wi-Fi Profilo 1.

    È inoltre possibile configurare questo parametro nel file di configurazione (cfg.xml):

    <Wi-Fi_Certificate_Select_1_ ua="rw">Custom installed</Wi-Fi_Certificate_Select_1_>

    Valori validi: Produzione installata|Installazione personalizzata

    Impostazione predefinita: produzione installata

Per informazioni su come selezionare un tipo di certificato sullo schermo del telefono, vedere Connettere il telefono a una rete Wi-Fi.

Abilita modalità avviata dal client per le negoziazioni di sicurezza del piano multimediale

Per proteggere le sessioni multimediali, è possibile configurare il telefono per avviare le negoziazioni della sicurezza del piano multimediale con il server. Il meccanismo di sicurezza segue gli standard indicati nella RFC 3329 e nella relativa bozza di estensione Security Mechanism Names for Media (vedere https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Il trasporto delle negoziazioni tra il telefono e il server può utilizzare il protocollo SIP su UDP, TCP e TLS. È possibile limitare la negoziazione della sicurezza del piano multimediale solo quando il protocollo di trasporto di segnalazione è TLS.

1

Accedere alla pagina Web di amministrazione del telefono.

2

Selezionare Voce > Ext(n) (Int. n.).

3

Nella sezione Impostazioni SIP, impostare i campi MediaSec Request e MediaSec Over TLS Only come definito nella tabella seguente:

Tabella 3. Parametri per la negoziazione della sicurezza del piano multimediale
ParametroDescrizione

MediaSec Request

Specifica se il telefono avvia le negoziazioni della sicurezza del piano multimediale con il server.

Eseguire una delle seguenti operazioni:

  • Nel file di configurazione del telefono con XML (cfg.xml), immettere una stringa in questo formato:

    <MediaSec_Request_1_ ua="na">Sì</MediaSec_Request_1_>
  • Nell'interfaccia Web del telefono, impostare questo campo su Yes o No in base alle esigenze.

Valori consentiti: Yes|No

  • Yes: modalità avviata dal client. Il telefono avvia le negoziazioni della sicurezza del piano multimediale.
  • No: modalità avviata dal server. Il server avvia le negoziazioni della sicurezza del piano multimediale. Il telefono non avvia le negoziazioni, ma può gestire le richieste di negoziazione dal server per stabilire chiamate protette.

Impostazione predefinita: No

MediaSec Over TLS Only

Specifica il protocollo di trasporto di segnalazione su cui viene applicata la negoziazione della sicurezza del piano multimediale.

Prima di impostare questo campo su Yes, verificare che il protocollo di trasporto di segnalazione sia TLS.

Eseguire una delle seguenti operazioni:

  • Nel file di configurazione del telefono con XML (cfg.xml), immettere una stringa in questo formato:

    <MediaSec_Over_TLS_Only_1_ ua="na">No</MediaSec_Over_TLS_Only_1_>

  • Nell'interfaccia Web del telefono, impostare questo campo su Yes o No in base alle esigenze.

Valori consentiti: Yes|No

  • Yes: il telefono avvia o gestisce le negoziazioni della sicurezza del piano multimediale solo quando il protocollo di trasporto per la segnalazione è TLS.
  • No: il telefono avvia e gestisce le negoziazioni della sicurezza del piano multimediale indipendentemente dal protocollo di trasporto per la segnalazione.

Impostazione predefinita: No

4

Fare clic su Submit All Changes.

Configurare Wi-Fi profilo

È possibile configurare un profilo Wi-Fi dalla pagina Web del telefono o dalle risincronizzazione del profilo del dispositivo remoto e quindi associare il profilo alle reti Wi-Fi disponibili. È possibile utilizzare questo profilo per connettersi a una rete Wi-Fi. Attualmente, è possibile configurare un solo profilo Wi-Fi.

Il profilo contiene i parametri necessari per connettere i telefoni al server tramite Wi-Fi. Quando si crea e si utilizza un profilo Wi-Fi, l'utente o gli utenti non devono configurare la rete wireless per i singoli telefoni.

Un profilo Wi-Fi consente di impedire o limitare le modifiche alla configurazione Wi-Fi del telefono da parte dell'utente.

Si consiglia di utilizzare un profilo protetto con protocolli abilitati alla crittografia per proteggere chiavi e password quando si utilizza un profilo Wi-Fi.

Quando si configurano i telefoni per utilizzare il metodo di autenticazione EAP-FAST in modalità di sicurezza, gli utenti devono disporre di credenziali individuali per connettersi a un punto di accesso.

1

Accedere alla pagina Web del telefono.

2

Selezionare Voce > Sistema.

3

Nella sezione Wi-Fi Profilo (n), impostare i parametri come descritto nella tabella seguente Parametri per Wi-Fi profilo.

La configurazione del profilo Wi-Fi è disponibile anche per l'accesso utente.
4

Fare clic su Submit All Changes.

Parametri per Wi-Fi profilo

La seguente tabella definisce la funzione e l'utilizzo di ogni parametro nella sezione Wi-Fi Profile(n)(n) nella scheda System della pagina Web del telefono. Definisce inoltre la sintassi della stringa aggiunta nel file di configurazione del telefono (cfg.xml) per configurare un parametro.

ParametroDescrizione
Nome di reteConsente di immettere un nome per il SSID che verrà visualizzato sul telefono. Più profili possono avere lo stesso nome di rete con diverse modalità di sicurezza (SMS).

Eseguire una delle seguenti operazioni:

  • Nel file di configurazione del telefono con XML (cfg.xml), immettere una stringa in questo formato:

    <Network_Name_1_ua="rw">cisco</Network_Name_1_>

  • Nella pagina Web del telefono, immettere un nome per il SSID.

Impostazione predefinita: vuoto

Modalità ProtezioneConsente di selezionare il metodo di autenticazione utilizzato per proteggere l'accesso alla rete Wi-Fi. A seconda del metodo scelto, viene visualizzato un campo password che consente di fornire le credenziali necessarie per accedere a questa rete Wi-Fi.

Eseguire una delle seguenti operazioni:

  • Nel file di configurazione del telefono con XML (cfg.xml), immettere una stringa in questo formato:

    <Security_Mode_1_ ua="rw">EAP-TLS</Security_Mode_1_> <!-- opzioni disponibili: Auto|EAP-FAST|||PSK||Nessuno|EAP-PEAP|EAP-TLS -->

  • Nella pagina Web del telefono, selezionare uno dei seguenti metodi:
    • Auto
    • EAP-FAST
    • PSK
    • Nessuno
    • EAP-PEAP
    • EAP-TLS

Impostazione predefinita: Auto

ID utente Wi-FiConsente di immettere un ID utente per il profilo di rete.

Questo campo è disponibile quando si imposta la modalità di protezione su Auto, EAP-FAST o EAP-PEAP. È un campo obbligatorio e può contenere al massimo 32 caratteri alfanumerici.

Eseguire una delle seguenti operazioni:

  • Nel file di configurazione del telefono con XML (cfg.xml), immettere una stringa in questo formato:

    <Wi-Fi_User_ID_1_ua="rw"></Wi-Fi_User_ID_1_>

  • Nella pagina Web del telefono, immettere un ID utente per il profilo di rete.

Impostazione predefinita: vuoto

Password Wi-FiConsente di immettere la password per l'ID utente Wi-Fi specificato.

Eseguire una delle seguenti operazioni:

  • Nel file di configurazione del telefono con XML (cfg.xml), immettere una stringa in questo formato:

    <Wi-Fi_Password_1_ ua="rw"></Wi-Fi_Password_1_>

  • Nella pagina Web del telefono, immettere una password per l'ID utente aggiunto.

Impostazione predefinita: vuoto

Banda di frequenzaConsente di selezionare la banda di frequenza del segnale wireless utilizzato nella WLAN.

Eseguire una delle seguenti operazioni:

  • Nel file di configurazione del telefono con XML (cfg.xml), immettere una stringa in questo formato:

    <Frequency_Band_1_ ua="rw">Auto</Frequency_Band_1_>

  • Nella pagina Web del telefono, selezionare una delle seguenti opzioni:
    • Auto
    • 2,4 GHz
    • 5 GHz

Impostazione predefinita: Auto

Seleziona certificatoConsente di selezionare un tipo di certificato per la registrazione iniziale del certificato e il rinnovo del certificato nella rete wireless. Questo processo è disponibile solo per l'autenticazione 802.1X.

Eseguire una delle seguenti operazioni:

  • Nel file di configurazione del telefono con XML (cfg.xml), immettere una stringa in questo formato:

    <Certificate_Select_1_ ua="rw">Produzione installata</Certificate_Select_1_>

  • Nella pagina Web del telefono, selezionare una delle seguenti opzioni:
    • Produzione installata
    • Installazione personalizzata

Impostazione predefinita: produzione installata