- Home
- /
- Articolo
Cisco IP phone security
Questo articolo della Guida riguarda Cisco Desk Phone serie 9800 e Cisco Video Phone 8875 registrati su Cisco BroadWorks.
Installare manualmente il certificato del dispositivo personalizzato
È possibile installare manualmente un certificato dispositivo personalizzato (CDC) sul telefono caricando il certificato dalla pagina Web di amministrazione del telefono.
Operazioni preliminari
Prima di poter installare un certificato dispositivo personalizzato per un telefono, è necessario disporre di:
- Un file di certificato (.p12 o .pfx) salvato sul tuo PC. Il file contiene il certificato e la chiave privata.
- Password di estrazione del certificato. La password viene utilizzata per decrittografare il file del certificato.
1 |
Accedere alla pagina Web di amministrazione del telefono. |
2 |
Selezionare Certificato. |
3 |
Nella sezione Aggiungi certificato fare clic su Sfoglia.... |
4 |
Selezionare il certificato sul PC. |
5 |
Nel campo Password di estrazione, immettere la password di estrazione del certificato. |
6 |
Fare clic su Carica. Se il file e la password del certificato sono corretti, verrà visualizzato il messaggio "
Certificato aggiunto". In caso contrario, il caricamento non riesce e viene visualizzato un messaggio di errore che indica che non è possibile caricare il certificato. |
7 |
Per controllare i dettagli del certificato installato, fare clic su Visualizza nella sezione Certificati esistenti. |
8 |
Per rimuovere il certificato installato dal telefono, fare clic su Elimina nella sezione Certificati esistenti. Una volta cliccato sul pulsante, l'operazione di rimozione inizia immediatamente senza conferma.
Se il certificato viene rimosso correttamente, verrà visualizzato il messaggio " |
Installa automaticamente il certificato del dispositivo personalizzato da SCEP
È possibile impostare i parametri SCEP (Simple Certificate Enrollment Protocol) per installare automaticamente il certificato del dispositivo personalizzato (CDC), se non si desidera caricare manualmente il file del certificato o se non si dispone del file del certificato.
Quando i parametri SCEP sono configurati correttamente, il telefono invia richieste al server SCEP e il certificato CA viene convalidato dal dispositivo utilizzando l'impronta digitale definita.
Operazioni preliminari
Prima di poter eseguire un'installazione automatica di un certificato di dispositivo personalizzato per un telefono, è necessario disporre di:
- Indirizzo server SCEP
- Firma digitale SHA-1 o SHA-256 oppure certificato CA principale per il server SCEP
1 |
Accedere alla pagina Web di amministrazione del telefono. |
2 |
Selezionare Certificato. |
3 |
Nella sezione Configurazione SCEP 1 , impostare i parametri come descritto nella tabella seguente Parametri per la configurazione SCEP. |
4 |
Fare clic su Submit All Changes. |
Parametri per la configurazione SCEP
La tabella seguente definisce la funzione e l'utilizzo dei parametri di configurazione SCEP nella sezione Configurazione 1 di SCEP nella scheda Certificato nell'interfaccia Web del telefono. Definisce inoltre la sintassi della stringa aggiunta nel file di configurazione del telefono (cfg.xml) per configurare un parametro.
Parametro | Descrizione |
---|---|
Server |
Indirizzo del server SCEP. Questo parametro è obbligatorio. Eseguire una delle seguenti operazioni:
Valori validi: un URL o un indirizzo IP. Lo schema HTTPS non è supportato. Impostazione predefinita: vuoto |
Impronta digitale CA radice |
Impronta digitale SHA256 o SHA1 della CA radice per la convalida durante il processo SCEP. Questo parametro è obbligatorio. Eseguire una delle seguenti operazioni:
Impostazione predefinita: vuoto |
Password di verifica |
La password di verifica per l'autorizzazione Certificate Authority (CA) sul telefono durante la registrazione di un certificato tramite SCEP. Questo parametro è opzionale. In base all'ambiente SCEP effettivo, il comportamento della password di verifica varia.
Eseguire una delle seguenti operazioni:
Impostazione predefinita: vuoto |
Configurazione dei parametri SCEP tramite DHCP opzione 43
Oltre alla registrazione del certificato SCEP mediante le configurazioni manuali nella pagina Web del telefono, è possibile utilizzare anche l'opzione DHCP 43 per popolare i parametri da un server DHCP. L'opzione DHCP 43 è preconfigurata con i parametri SCEP, successivamente il telefono può recuperare i parametri dal server DHCP per eseguire la registrazione del certificato SCEP.
- La configurazione dei parametri SCEP tramite DHCP opzione 43 è disponibile solo per il telefono in cui viene eseguito un ripristino delle impostazioni di fabbrica.
- I telefoni non devono essere collocati nella rete che supporta sia l'opzione 43 che il provisioning remoto (ad esempio, opzioni 66,160,159,150 o provisioning cloud). In caso contrario, i telefoni potrebbero non ottenere le configurazioni dell'opzione 43.
Per registrare un certificato SCEP configurando i parametri SCEP nell'opzione 43 DHCP, effettuare le seguenti operazioni:
- Preparare un ambiente SCEP.
Per informazioni sulla configurazione dell'ambiente SCEP, consultare la documentazione del server SCEP.
- Impostare DHCP opzione 43 (definita in 8.4 Informazioni specifiche del fornitore, RFC 2132).
Le sottoopzioni (10-15) sono riservate al metodo:
Parametro nella pagina web del telefono Opzione secondaria Tipo Lunghezza (byte) Obbligatorio Modalità FIPS 10 booleano 1 No* Server 11 stringa 208 - lunghezza (Password di verifica) Sì Impronta digitale CA radice 12 binario 20 o 32 Sì Password di verifica 13 stringa 208 - lunghezza (Server) No* Abilitazione dell'autenticazione 802.1X 14 booleano 1 No Seleziona certificato 15 Senza segno a 8 bit 1 No Quando si utilizza l'opzione DHCP 43, notare le seguenti caratteristiche del metodo:
- Le opzioni secondarie (10-15) sono riservate al certificato dispositivo personalizzato (CDC, Custom Device Certificate).
- La lunghezza massima dell DHCP opzione 43 è 255 byte.
- La lunghezza massima di Server + Challenge Password deve essere inferiore a 208 byte.
- Il valore della modalità FIPS deve essere coerente con la configurazione di provisioning dell'onboarding. In caso contrario, il telefono non riesce a recuperare il certificato installato in precedenza dopo l'onboarding. Specificamente
- Se il telefono verrà registrato in un ambiente in cui la modalità FIPS è disabilitata, non è necessario configurare il parametro Modalità FIPS in DHCP opzione 43. Per impostazione predefinita, la modalità FIPS è disabilitata.
- Se il telefono verrà registrato in un ambiente in cui è abilitata la modalità FIPS, è necessario abilitare la modalità FIPS in DHCP opzione 43. Per informazioni dettagliate, vedere Abilitazione della modalità FIPS.
- La password nell'opzione 43 è in testo non crittografato.
Se la password di verifica è vuota, il telefono utilizza MIC/SUDI per l'iscrizione iniziale e il rinnovo del certificato. Se la password di verifica è configurata, viene utilizzata solo per la registrazione iniziale e il certificato installato verrà utilizzato per il rinnovo del certificato.
- Abilita autenticazione 802.1X e Selezione certificato vengono utilizzati solo per i telefoni in rete cablata.
- DHCP'opzione 60 (Vendor Class Identifier) viene utilizzata per identificare il modello del dispositivo.
La tabella seguente fornisce un esempio dell DHCP opzione 43 (sottoopzioni 10-15):
Sottoopzione decimale/esadecimale Lunghezza valore (byte) decimale/esadecimale Valore Valore esadecimale 10/0a 1/01 1 (0: disabilitato; 1: abilitato) 01 11/0b 18/12 http://10.79.57.91 687474703a2f2f31302e37392e35372e3931 12/0c 20/14 12040870625C5B755D73F5925285F8F5FF5D55AF 12040870625C5B755D73F5925285F8F5FF5D55AF 13/0d 16/10 D233CCF9B9952A15 44323333434346394239393532413135 14/0e 1/01 1 (0: No; 1: Sì) 01 15/0f 1/01 1 (0: Produzione installata; 1: Custom installata) 01 Riepilogo dei valori dei parametri:
-
Modalità FIPS =
Abilitata
-
Server =
http://10.79.57.91
-
Impronta digitale CA radice =
12040870625C5B755D73F5925285F8F5FF5D55AF
-
Password di verifica =
D233CCF9B9952A15
-
Abilita autenticazione 802.1X =
Sì
-
Certificate Select =
Custom installato
La sintassi del valore esadecimale finale è:
{<suboption><length><value>}...
In base ai valori dei parametri precedenti, il valore esadecimale finale è il seguente:
0a01010b12687474703a2f2f31302e37392e35372e39310c1412040870625C5B755D73F5925285F8F5FF5D55AF0d10443233334343463942393935324131350e01010f0101
- Configurare DHCP opzione 43 su un server DHCP.Questo passaggio fornisce un esempio delle configurazioni dell'opzione 43 DHCP su Cisco Network Register.
- Aggiungere DHCP set di definizioni di opzioni.
La stringa di opzione fornitore è il nome del modello dei telefoni IP. Il valore valido è: DP-9841, DP-9851, DP-9861, DP-9871 o CP-8875.
- Aggiungere l'opzione DHCP 43 e le opzioni secondarie al set di definizioni delle opzioni DHCP.
Esempio:
- Aggiungere le opzioni 43 al criterio DHCP e impostare il valore nel modo seguente:
Esempio:
(10 1)(11 http://10.79.57.91)(12 12040870625C5B755D73F5925285F8F5FF5D55AF)(13 D233CCF9B9952A15)(14 1)(15 1)
- Verificare le impostazioni. È possibile utilizzare Wireshark per acquisire una traccia del traffico di rete tra il telefono e il servizio.
- Aggiungere DHCP set di definizioni di opzioni.
- Eseguire un ripristino delle impostazioni di fabbrica per il telefono.
Dopo il ripristino del telefono, i parametri Server, Root CA Fingerprint e Password di verifica verranno compilati automaticamente. Questi parametri si trovano nella sezione SCEP Configuration 1 da nella pagina Web di amministrazione del telefono.
Per controllare i dettagli del certificato installato, fare clic su Visualizza nella sezione Certificati esistenti.
Per verificare lo stato di installazione del certificato, selezionare stato di download 1 mostra il risultato più recente. Se si verifica un problema durante la registrazione del certificato, lo stato del download può mostrare il motivo del problema ai fini della risoluzione dei problemi.
. LoSe l'autenticazione della password di verifica non riesce, agli utenti verrà richiesto di immettere la password sullo schermo del telefono. - (Opzionale): per rimuovere il certificato installato dal telefono, fare clic su Elimina nella sezione Certificati esistenti.Una volta cliccato sul pulsante, l'operazione di rimozione inizia immediatamente senza conferma.
Rinnovo del certificato da parte di SCEP
Il certificato del dispositivo può essere aggiornato automaticamente dal processo SCEP.
- Il telefono controlla se il certificato scadrà tra 15 giorni ogni 4 ore. In tal caso, il telefono avvia automaticamente il processo di rinnovo del certificato.
- Se la password di verifica è vuota, il telefono utilizza MIC/SUDI sia per l'iscrizione iniziale che per il rinnovo del certificato. Se la password di verifica è configurata, viene utilizzata solo per la registrazione iniziale, il certificato esistente/installato viene utilizzato per il rinnovo del certificato.
- Il telefono non rimuove il certificato del dispositivo precedente finché non recupera quello nuovo.
- Se il rinnovo del certificato non riesce perché il certificato del dispositivo o la CA scade, il telefono attiva automaticamente la registrazione iniziale. Nel frattempo, se l'autenticazione della password di verifica non riesce, viene visualizzata una schermata di immissione della password sullo schermo del telefono e agli utenti viene richiesto di immettere la password di verifica sul telefono.
Abilitazione della modalità FIPS
È possibile rendere un telefono conforme agli standard FIPS (Federal Information Processing Standard).
L'insieme di standard FIPS definisce l'elaborazione dei documenti e gli algoritmi di crittografia e include altri standard IT destinati all'uso in governi non militari e di appaltatori e fornitori governativi che collaborano con le agenzie. CiscoSSL FOM (FIPS Object Module) è un componente software accuratamente definito e progettato per la compatibilità con la libreria CiscoSSL, in modo che i prodotti che utilizzano la libreria e le API CiscoSSL possano essere convertiti per utilizzare la crittografia convalidata FIPS 140-2 con il minimo sforzo.
1 |
Accedere alla pagina Web di amministrazione del telefono. |
2 |
Selezionare . |
3 |
Nella sezione Impostazioni di protezione scegliere Sì o No dal parametro Modalità FIPS. |
4 |
Fare clic su Submit All Changes. Quando si Abilita FIPS, le funzioni riportate di seguito funzionano perfettamente sul telefono:
|
Impostare la password utente e amministratore
Dopo che il telefono è stato registrato su un sistema di controllo delle chiamate per la prima volta o si esegue un ripristino delle impostazioni di fabbrica sul telefono, è necessario impostare la password utente e amministratore per migliorare la sicurezza del telefono. Solo quando la password è impostata, è possibile inviare le modifiche dalla pagina Web del telefono.
Per impostazione predefinita, l'avviso di nessuna password è abilitato sul telefono. Quando il telefono non dispone di una password utente o di amministratore, vengono visualizzati i seguenti avvisi:
- La pagina Web del telefono visualizza il messaggio "Nessuna password di amministratore fornita. Il Web è in modalità di sola lettura e non è possibile inviare modifiche. Modificare la password." nell'angolo in alto a sinistra.
I campi Password utente e Password amministratore visualizzano rispettivamente l'avviso "Nessuna password fornita" se è vuoto.
- Lo schermo del telefono Problemi e diagnostica visualizza il problema "Nessuna password fornita".
1 |
Accedere alla pagina Web di amministrazione del telefono |
2 |
Selezionare . |
3 |
(Opzionale) Nella sezione Configurazione di sistema impostare il parametro Visualizza avvisi password su Sì, quindi fare clic su Invia tutte le modifiche. È inoltre possibile abilitare i parametri nel file di configurazione del telefono (cfg.xml).
Impostazione predefinita: Yes Opzioni: Sì|No Quando il parametro è impostato su No, l'avviso relativo alla password non viene visualizzato né sulla pagina Web né sullo schermo del telefono. Inoltre, la modalità ready-only per la pagina Web non verrà attivata anche se la password è vuota. |
4 |
Individuare il parametro User Password o Admin Password e fare clic su Change Password accanto al parametro. |
5 |
Immettere la password utente corrente nel campo Vecchia password. Se non si dispone di una password, lasciare il campo vuoto. Il valore predefinito è vuoto.
|
6 |
Immettere una nuova password nel campo Nuova password. |
7 |
Fare clic su Submit. Nella pagina Web viene visualizzato il messaggio Dopo avere impostato la password utente in questo campo, nel file XML di configurazione del telefono (cfg.xml) viene visualizzato il seguente parametro:
Se ricevi il codice di errore 403 quando tenti di accedere alla pagina Web del telefono, devi impostare la password utente o amministratore eseguendo il provisioning nel file di configurazione del telefono (cfg.xml). Ad esempio, immettere una stringa nel seguente formato:
|
Autenticazione 802.1X
Il telefono IP Cisco supporta l'autenticazione 802.1X.
I telefoni IP Cisco e gli switch Cisco Catalyst generalmente utilizzano il protocollo CDP (Cisco Discovery Protocol) per l'identificazione reciproca e per l'individuazione di parametri come l'allocazione VLAN e i requisiti di alimentazione in linea. Il protocollo CDP non identifica le workstation collegate in locale. I telefoni IP Cisco sono dotati di un meccanismo EAPOL pass-through. Questo meccanismo consente alla postazione di lavoro collegata al telefono IP Cisco di trasmettere i messaggi EAPOL all'autenticatore 802.1X sullo switch LAN. Il meccanismo pass-through garantisce che il telefono IP non agisca come switch LAN per l'autenticazione dell'endpoint dei dati prima di accedere alla rete.
I telefoni IP Cisco sono dotati inoltre di un meccanismo di disconnessione EAPOL proxy. Se il PC collegato in locale viene disconnesso dal telefono IP, lo switch LAN non rileva l'errore del collegamento fisico perché il collegamento tra lo switch LAN e il telefono IP viene mantenuto. Per evitare di compromettere l'integrità della rete, il telefono IP invia un messaggio di disconnessione EAPOL allo switch per conto del PC downstream, che attiva lo switch LAN allo scopo di cancellare la voce di autenticazione relativa al PC downstream.
Il supporto dell'autenticazione 802.1X richiede diversi componenti:
-
Telefono IP Cisco: il telefono avvia la richiesta di accesso alla rete. I telefoni IP Cisco sono dotati di un richiedente 802.1X. Tale richiedente consente agli amministratori di rete di controllare la connettività dei telefoni IP alle porte dello switch LAN. Per l'autenticazione della rete, nella versione corrente del richiedente 802.1X del telefono vengono utilizzate le opzioni EAP-FAST e EAP-TLS.
-
Server di autenticazione: il server di autenticazione e lo switch devono essere entrambi configurati con un segreto condiviso che autentica il telefono.
-
Switch: lo switch deve supportare 802.1X per poter agire come autenticatore e trasmettere i messaggi tra il telefono e il server di autenticazione. Al termine dello scambio, lo switch concede o nega al telefono l'accesso alla rete.
Per configurare l'autenticazione 802.1X, è necessario effettuare i passaggi seguenti.
-
Configurare gli altri componenti prima di abilitare l'autenticazione 802.1X sul telefono.
-
Configurare la porta del PC: lo standard 802.1X non prende in considerazione le reti VLAN e pertanto è consigliabile autenticare un solo dispositivo su una porta dello switch specifica. Tuttavia, alcuni switch supportano l'autenticazione multidominio. In base alla configurazione dello switch, è possibile o meno collegare un PC alla porta PC del telefono.
-
Abilitato: se si sta utilizzando uno switch in grado di supportare l'autenticazione multidominio, è possibile abilitare la porta del PC e connettervi il PC. In questo caso, i telefoni IP Cisco supportano la disconnessione EAPOL del proxy per monitorare gli scambi di autenticazione tra lo switch e il PC collegato.
Per ulteriori informazioni sul supporto di IEEE 802.1X sugli switch Cisco Catalyst, consultare le guide di configurazione dello switch Cisco Catalyst all'indirizzo:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html.
-
Disabilitato: se lo switch non supporta più dispositivi conformi allo standard 802.1X sulla stessa porta, è consigliabile disabilitare la porta del PC quando l'autenticazione 802.1X è abilitata. Se questa porta non viene disabilitata e successivamente si tenta di collegarvi un PC, lo switch nega l'accesso alla rete sia al telefono sia al PC.
-
- Configura rete VLAN vocale: dal momento che lo standard 802.1X non prende in considerazione le reti VLAN, è consigliabile configurare questa impostazione in base al tipo di supporto dello switch in uso.
- Abilitato: se si sta utilizzando uno switch in grado di supportare l'autenticazione multidominio, è possibile continuare a utilizzare la VLAN vocale.
- Disabilitato: se lo switch non supporta l'autenticazione multidominio, disabilitare la VLAN vocale e valutare di assegnare la porta alla rete VLAN nativa.
- (Solo per Cisco Desk Phone serie 9800)
Cisco Desk Phone serie 9800 ha un prefisso nel PID diverso da quello degli altri telefoni Cisco. Per consentire al telefono di superare l'autenticazione 802.1X, impostare il raggio· Parametro User-Name per includere il Cisco Desk Phone serie 9800.
Ad esempio, il PID del telefono 9841 è DP-9841; è possibile impostare Radius· Nome utente per
iniziare con DP
oContiene DP
. È possibile impostarlo in entrambe le sezioni seguenti: -
Abilitazione dell'autenticazione 802.1X
Quando l'autenticazione 802.1X è abilitata, il telefono utilizza l'autenticazione 802.1X per richiedere l'accesso alla rete. Quando l'autenticazione 802.1X è disabilitata, il telefono utilizza Cisco Discovery Protocol (CDP) per acquisire VLAN e accesso alla rete. È inoltre possibile visualizzare lo stato della transazione e modificarlo nel menu dello schermo del telefono.
Quando l'autenticazione 802.1X è abilitata, è anche possibile selezionare il certificato del dispositivo (MIC/SUDI o personalizzato) per la registrazione iniziale e il rinnovo del certificato. In genere, MIC è per Cisco Video Phone 8875, SUDI è per Cisco Desk Phone serie 9800. CDC può essere utilizzato per l'autenticazione solo in 802.1x.
1 |
Per abilitare l'autenticazione 802.1X, eseguire una delle azioni riportate di seguito.
| ||||||||||||||||||||
2 |
Selezionare un certificato (MIC o personalizzato) per l'autenticazione 802.1X nella pagina Web del telefono.
Per informazioni su come selezionare un tipo di certificato sullo schermo del telefono, vedere Connettere il telefono a una rete Wi-Fi.
|
Abilita modalità avviata dal client per le negoziazioni di sicurezza del piano multimediale
Per proteggere le sessioni multimediali, è possibile configurare il telefono per avviare le negoziazioni della sicurezza del piano multimediale con il server. Il meccanismo di sicurezza segue gli standard indicati nella RFC 3329 e nella relativa bozza di estensione Security Mechanism Names for Media (vedere https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Il trasporto delle negoziazioni tra il telefono e il server può utilizzare il protocollo SIP su UDP, TCP e TLS. È possibile limitare la negoziazione della sicurezza del piano multimediale solo quando il protocollo di trasporto di segnalazione è TLS.
1 |
Accedere alla pagina Web di amministrazione del telefono. | ||||||
2 |
Selezionare (Int. n.). | ||||||
3 |
Nella sezione Impostazioni SIP, impostare i campi MediaSec Request e MediaSec Over TLS Only come definito nella tabella seguente:
| ||||||
4 |
Fare clic su Submit All Changes. |
Configurare Wi-Fi profilo
È possibile configurare un profilo Wi-Fi dalla pagina Web del telefono o dalle risincronizzazione del profilo del dispositivo remoto e quindi associare il profilo alle reti Wi-Fi disponibili. È possibile utilizzare questo profilo per connettersi a una rete Wi-Fi. Attualmente, è possibile configurare un solo profilo Wi-Fi.
Il profilo contiene i parametri necessari per connettere i telefoni al server tramite Wi-Fi. Quando si crea e si utilizza un profilo Wi-Fi, l'utente o gli utenti non devono configurare la rete wireless per i singoli telefoni.
Un profilo Wi-Fi consente di impedire o limitare le modifiche alla configurazione Wi-Fi del telefono da parte dell'utente.
Si consiglia di utilizzare un profilo protetto con protocolli abilitati alla crittografia per proteggere chiavi e password quando si utilizza un profilo Wi-Fi.
Quando si configurano i telefoni per utilizzare il metodo di autenticazione EAP-FAST in modalità di sicurezza, gli utenti devono disporre di credenziali individuali per connettersi a un punto di accesso.
1 |
Accedere alla pagina Web del telefono. |
2 |
Selezionare . |
3 |
Nella sezione Wi-Fi Profilo (n), impostare i parametri come descritto nella tabella seguente Parametri per Wi-Fi profilo. La configurazione del profilo Wi-Fi è disponibile anche per l'accesso utente.
|
4 |
Fare clic su Submit All Changes. |
Parametri per Wi-Fi profilo
La seguente tabella definisce la funzione e l'utilizzo di ogni parametro nella sezione Wi-Fi Profile(n)(n) nella scheda System della pagina Web del telefono. Definisce inoltre la sintassi della stringa aggiunta nel file di configurazione del telefono (cfg.xml) per configurare un parametro.
Parametro | Descrizione |
---|---|
Nome di rete | Consente di immettere un nome per il SSID che verrà visualizzato sul telefono. Più profili possono avere lo stesso nome di rete con diverse modalità di sicurezza (SMS). Eseguire una delle seguenti operazioni:
Impostazione predefinita: vuoto |
Modalità Protezione | Consente di selezionare il metodo di autenticazione utilizzato per proteggere l'accesso alla rete Wi-Fi. A seconda del metodo scelto, viene visualizzato un campo password che consente di fornire le credenziali necessarie per accedere a questa rete Wi-Fi. Eseguire una delle seguenti operazioni:
Impostazione predefinita: Auto |
ID utente Wi-Fi | Consente di immettere un ID utente per il profilo di rete. Questo campo è disponibile quando si imposta la modalità di protezione su Auto, EAP-FAST o EAP-PEAP. È un campo obbligatorio e può contenere al massimo 32 caratteri alfanumerici. Eseguire una delle seguenti operazioni:
Impostazione predefinita: vuoto |
Password Wi-Fi | Consente di immettere la password per l'ID utente Wi-Fi specificato. Eseguire una delle seguenti operazioni:
Impostazione predefinita: vuoto |
Banda di frequenza | Consente di selezionare la banda di frequenza del segnale wireless utilizzato nella WLAN. Eseguire una delle seguenti operazioni:
Impostazione predefinita: Auto |
Seleziona certificato | Consente di selezionare un tipo di certificato per la registrazione iniziale del certificato e il rinnovo del certificato nella rete wireless. Questo processo è disponibile solo per l'autenticazione 802.1X. Eseguire una delle seguenti operazioni:
Impostazione predefinita: produzione installata |