Configura le opzioni DHCP

È possibile impostare l'ordine in cui il telefono utilizza le opzioni DHCP. Per assistenza con le opzioni DHCP, vedere Supporto dell'opzione DHCP.

1

Accedere alla pagina Web di amministrazione del telefono.

2

Selezionare Voce > Provisioning.

3

Nel Profilo di configurazione sezione, imposta il DHCP Opzione da utilizzare E Opzione DHCPv6 da utilizzare parametri come descritto di seguito:

  • DHCP Opzione da utilizzare : Opzioni DHCP, delimitate da virgole, utilizzate per recuperare firmware e profili.

    È inoltre possibile configurare questo parametro nel file di configurazione (cfg.xml):

    <DHCP_Option_To_Use ua="na">66,160,159,150</DHCP_Option_To_Use>

    Predefinito: 66,160,159,150 O 66,160,159,150,60,43,125, a seconda del modello del telefono

  • Opzione DHCPv6 da utilizzare : Opzioni DHCPv6, delimitate da virgole, utilizzate per recuperare firmware e profili.

    È inoltre possibile configurare questo parametro nel file di configurazione (cfg.xml):

    <DHCPv6_Option_To_Use ua="na">17,160,159</DHCPv6_Option_To_Use>

    Predefinito: 17,160,159

4

Fare clic su Submit All Changes.

Supporto dell'opzione DHCP

Nella tabella seguente sono elencate le opzioni DHCP supportate sui telefoni PhoneOS.

Standard di reteDescrizione
Opzione DHCP 1Subnet mask
Opzione DHCP 2Differenza orario
Opzione DHCP 3Router
Opzione DHCP 6Server dei nomi di dominio
Opzione DHCP 15Nome dominio
Opzione DHCP 17Informazioni specifiche per l'identificazione del fornitore
Opzione DHCP 41Durata del lease dell'indirizzo IP
Opzione DHCP 42Server NTP
Opzione DHCP 43Informazioni specifiche del fornitore

Può essere utilizzato per fornire la configurazione SCEP.

Opzione DHCP 56Server NTP

Configurazione del server NTP con IPv6

Opzione DHCP 60Identificatore della classe del fornitore
Opzione DHCP 66Nome del server TFTP
Opzione DHCP 125Informazioni specifiche per l'identificazione del fornitore
Opzione DHCP 150Server TFTP
Opzione DHCP 159IP del server di provisioning
Opzione DHCP 160URL di provisioning

Imposta la versione minima di TLS per client e server

Per impostazione predefinita, la versione minima di TLS per client e server è 1.2. Ciò significa che il client e il server accettano di stabilire connessioni con TLS 1.2 o versioni successive. La versione massima supportata di TLS per client e server è 1.3. Una volta configurata, la versione minima di TLS verrà utilizzata per la negoziazione tra il client TLS e il server TLS.

È possibile impostare la versione minima di TLS rispettivamente per client e server, ad esempio 1.1, 1.2 o 1.3.

Operazioni preliminari

Assicurarsi che il server TLS supporti la versione minima configurata di TLS. È possibile consultare l'amministratore del sistema di controllo delle chiamate.
1

Accedere alla pagina Web di amministrazione del telefono.

2

Selezionare Voce > Sistema.

3

Nella sezione Impostazioni di sicurezza, configura il parametro TLS Versione minima del client.

  • TLS 1.1 : Il client TLS supporta le versioni di TLS dalla 1.1 alla 1.3.

    Se la versione TLS sul server è inferiore a 1.1, la connessione non può essere stabilita.

  • TLS 1.2 (predefinito): il client TLS supporta TLS 1.2 e 1.3.

    Se la versione TLS nel server è inferiore a 1.2, ad esempio 1.1, la connessione non può essere stabilita.

  • TLS 1.3 : Il client TLS supporta solo TLS 1.3.

    Se la versione TLS nel server è inferiore a 1.3, ad esempio 1.2 o 1.1, la connessione non può essere stabilita.

    Se si desidera impostare il parametro "TLS Client Min Version" su "TLS 1.3", assicurarsi che il lato server supporti TLS 1.3. Se il lato server non supporta TLS 1.3, potrebbero verificarsi problemi critici. Ad esempio, le operazioni di provisioning non possono essere eseguite sui telefoni.

È inoltre possibile configurare questo parametro nel file di configurazione (cfg.xml):

<TLS_Client_Min_Version ua="na">TLS 1.2</TLS_Client_Min_Version>

Valori consentiti: TLS 1.1, TLS1.2 e TLS 1.3.

Impostazione predefinita: TLS 1.2

4

Nella sezione Impostazioni di sicurezza, configura il parametro TLS Versione minima del server.

Webex Calling non supporta TLS 1.1.

  • TLS 1.1 : Il server TLS supporta le versioni di TLS dalla 1.1 alla 1.3.

    Se la versione TLS nel client è inferiore a 1.1, la connessione non può essere stabilita.

  • TLS 1.2 (predefinito): il server TLS supporta TLS 1.2 e 1.3.

    Se la versione TLS nel client è inferiore a 1.2, ad esempio 1.1, la connessione non può essere stabilita.

  • TLS 1.3 : Il server TLS supporta solo TLS 1.3.

    Se la versione TLS nel client è inferiore a 1.3, ad esempio 1.2 o 1.1, la connessione non può essere stabilita.

È inoltre possibile configurare questo parametro nel file di configurazione (cfg.xml):

<TLS_Server_Min_Version ua="na">TLS 1.2</TLS_Server_Min_Version>

Valori consentiti: TLS 1.1, TLS1.2 e TLS 1.3.

Impostazione predefinita: TLS 1.2

5

Fare clic su Submit All Changes.

Abilitazione della modalità FIPS

È possibile rendere un telefono conforme agli standard FIPS (Federal Information Processing Standard).

L'insieme di standard FIPS definisce l'elaborazione dei documenti e gli algoritmi di crittografia e include altri standard IT destinati all'uso in governi non militari e di appaltatori e fornitori governativi che collaborano con le agenzie. CiscoSSL FOM (FIPS Object Module) è un componente software attentamente definito e progettato per la compatibilità con la libreria CiscoSSL, pertanto i prodotti che utilizzano la libreria CiscoSSL e API possono essere convertiti per utilizzare la crittografia convalidata FIPS 140-2 con il minimo sforzo.

1

Accedere alla pagina Web di amministrazione del telefono.

2

Selezionare Voce > Sistema.

3

Nel Impostazioni di sicurezza sezione, scegli O NO dal Modalità FIPS parametro.

4

Fare clic su Submit All Changes.

Quando si Abilita FIPS, le funzioni riportate di seguito funzionano perfettamente sul telefono:
  • Autenticazione immagine
  • Archiviazione sicura
  • Crittografia del file di configurazione
  • TLS:
    • HTTPS
    • Caricamento PRT
    • Aggiornamento del firmware
    • Risincronizzazione del profilo
    • Servizio di onboarding
    • Webex onboarding
    • SIP su TLS
    • 802.1x (cablato)
  • Digest SIP (RFC 8760)
  • SRTP
  • Registri delle chiamate Webex e directory Webex
  • Un pulsante da premere (OBTP)

Imposta le password utente e amministratore

Dopo aver registrato il telefono per la prima volta su un sistema di controllo delle chiamate o aver eseguito un ripristino delle impostazioni di fabbrica, è necessario impostare le password utente e amministratore per aumentare la sicurezza del telefono. Dopo aver impostato le password, è possibile accedere all'interfaccia web del telefono.

Per impostazione predefinita, le password utente e amministratore sono vuote. Pertanto, è possibile trovare il problema "Nessuna password fornita" su Impostazioni > Problemi e diagnosi > Problemi schermo del telefono.

1

Accedere alla pagina Web di amministrazione del telefono

2

Selezionare Voce > Sistema.

3

(Facoltativo) Nel Configurazione del sistema sezione, imposta il Visualizza avvisi password parametro a , quindi fare clic Invia tutte le modifiche.

È inoltre possibile abilitare i parametri nel file di configurazione del telefono (cfg.xml).

<Display_Password_Warnings ua="na">Sì</Display_Password_Warnings>

Impostazione predefinita: Yes

Opzioni: Sì|No

Se il parametro è impostato su NO, l'avviso di password non viene visualizzato sullo schermo del telefono.

4

Individuare il parametro Password utente O Password amministratore e clicca Cambiare la password accanto al parametro.

5

Immettere la password utente corrente nel campo Vecchia password.

Se non si dispone di una password, lasciare il campo vuoto. Il valore predefinito è vuoto.
6

Immettere una nuova password nel campo Nuova password.

Regole valide per le password:

  • La password deve contenere almeno da 8 a 127 caratteri.
  • Una combinazione (3/4) di lettera maiuscola, lettera minuscola, numero e carattere speciale.
  • Lo spazio non è consentito.

Se la nuova password non soddisfa i requisiti, l'impostazione verrà rifiutata.

7

Fare clic su Submit.

Nella pagina Web viene visualizzato il messaggio La password è stata cambiata. La pagina Web si aggiornerà dopo alcuni secondi.

Dopo avere impostato la password utente in questo campo, nel file XML di configurazione del telefono (cfg.xml) viene visualizzato il seguente parametro:

<!-- <Admin_Password ua="na">*************</Admin_Password> <User_Password ua="rw">*************</User_Password> -->

Autenticazione 802.1X

Il telefono IP Cisco supporta l'autenticazione 802.1X.

I telefoni IP Cisco e gli switch Cisco Catalyst generalmente utilizzano il protocollo CDP (Cisco Discovery Protocol) per l'identificazione reciproca e per l'individuazione di parametri come l'allocazione VLAN e i requisiti di alimentazione in linea. Il protocollo CDP non identifica le workstation collegate in locale. I telefoni IP Cisco sono dotati di un meccanismo EAPOL pass-through. Questo meccanismo consente alla postazione di lavoro collegata al telefono IP Cisco di trasmettere i messaggi EAPOL all'autenticatore 802.1X sullo switch LAN. Il meccanismo pass-through garantisce che il telefono IP non agisca come switch LAN per l'autenticazione dell'endpoint dei dati prima di accedere alla rete.

I telefoni IP Cisco sono dotati inoltre di un meccanismo di disconnessione EAPOL proxy. Se il PC collegato in locale viene disconnesso dal telefono IP, lo switch LAN non rileva l'errore del collegamento fisico perché il collegamento tra lo switch LAN e il telefono IP viene mantenuto. Per evitare di compromettere l'integrità della rete, il telefono IP invia un messaggio di disconnessione EAPOL allo switch per conto del PC downstream, che attiva lo switch LAN allo scopo di cancellare la voce di autenticazione relativa al PC downstream.

Il supporto dell'autenticazione 802.1X richiede diversi componenti:

  • Telefono IP Cisco: il telefono avvia la richiesta di accesso alla rete. I telefoni IP Cisco sono dotati di un richiedente 802.1X. Tale richiedente consente agli amministratori di rete di controllare la connettività dei telefoni IP alle porte dello switch LAN. Per l'autenticazione della rete, nella versione corrente del richiedente 802.1X del telefono vengono utilizzate le opzioni EAP-FAST e EAP-TLS.

  • Server di autenticazione: il server di autenticazione e lo switch devono essere entrambi configurati con un segreto condiviso che autentica il telefono.

  • Switch: lo switch deve supportare 802.1X per poter agire come autenticatore e trasmettere i messaggi tra il telefono e il server di autenticazione. Al termine dello scambio, lo switch concede o nega al telefono l'accesso alla rete.

Per configurare l'autenticazione 802.1X, è necessario effettuare i passaggi seguenti.

  • Configurare gli altri componenti prima di abilitare l'autenticazione 802.1X sul telefono.

  • Configurare la porta del PC: lo standard 802.1X non prende in considerazione le reti VLAN e pertanto è consigliabile autenticare un solo dispositivo su una porta dello switch specifica. Tuttavia, alcuni switch supportano l'autenticazione multidominio. In base alla configurazione dello switch, è possibile o meno collegare un PC alla porta PC del telefono.

    • Abilitato: se si sta utilizzando uno switch in grado di supportare l'autenticazione multidominio, è possibile abilitare la porta del PC e connettervi il PC. In questo caso, i telefoni IP Cisco supportano la disconnessione EAPOL del proxy per monitorare gli scambi di autenticazione tra lo switch e il PC collegato.

      Per ulteriori informazioni sul supporto di IEEE 802.1X sugli switch Cisco Catalyst, consultare le guide di configurazione dello switch Cisco Catalyst all'indirizzo:

      http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html.

    • Disabilitato: se lo switch non supporta più dispositivi conformi allo standard 802.1X sulla stessa porta, è consigliabile disabilitare la porta del PC quando l'autenticazione 802.1X è abilitata. Se questa porta non viene disabilitata e successivamente si tenta di collegarvi un PC, lo switch nega l'accesso alla rete sia al telefono sia al PC.

  • Configura rete VLAN vocale: dal momento che lo standard 802.1X non prende in considerazione le reti VLAN, è consigliabile configurare questa impostazione in base al tipo di supporto dello switch in uso.
    • Abilitato: se si sta utilizzando uno switch in grado di supportare l'autenticazione multidominio, è possibile continuare a utilizzare la VLAN vocale.
    • Disabilitato: se lo switch non supporta l'autenticazione multidominio, disabilitare la VLAN vocale e valutare di assegnare la porta alla rete VLAN nativa.
  • (Solo per Cisco Desk Phone serie 9800)

    Cisco telefono fisso serie 9800 ha un prefisso diverso nel PID da quello per gli altri telefoni Cisco. Per consentire al telefono di superare l'autenticazione 802.1X, impostare il raggio· Nome utente per includere il telefono fisso Cisco serie 9800.

    Ad esempio, il PID del telefono 9841 è DP-9841; è possibile impostare Radius· Nome utente per iniziare con DP o Contiene DP. È possibile impostarlo in entrambe le sezioni seguenti:

    • Politica > Condizioni > Condizioni della biblioteca

    • Criteri > Set di criteri> Criteri di autorizzazione> Regola di autorizzazione 1

Abilita autenticazione 802.1X sulla pagina Web del telefono

Quando l'autenticazione 802.1X è abilitata, il telefono utilizza l'autenticazione 802.1X per richiedere l'accesso alla rete. Quando l'autenticazione 802.1X è disabilitata, il telefono utilizza Cisco Discovery Protocol (CDP) per acquisire VLAN e l'accesso alla rete.

È possibile selezionare un certificato (MIC/SUDI o CDC) utilizzato per l'autenticazione 802.1X. Per ulteriori informazioni su CDC, vedere Custom Device Certificate on 9800/8875.

È possibile visualizzare lo stato della transazione e le impostazioni di sicurezza nel menu dello schermo del telefono. Per ulteriori informazioni, vedere Menu Impostazioni di sicurezza sul telefono.

1

Abilitare l'autenticazione 802.1X.

Selezionare Voice>System e impostare il parametro Abilita autenticazione 802.1X su .

È inoltre possibile configurare questo parametro nel file di configurazione (cfg.xml):

<Enable_802.1X_Authentication ua="rw">Sì</Enable_802.1X_Authentication>

Valori validi: Yes|No

Impostazione predefinita: No

2

Selezionare uno dei seguenti certificati installati utilizzati per l'autenticazione 802.1X.

Opzioni di valore:

  • Produzione installata: MIC/SUDI.
  • Personalizzato installato: Custom Device Certificate (CDC).

La configurazione varia in base alla rete:

  • Per la rete cablata, selezionare Voce>Sistema, scegliere un tipo di certificato dall'elenco a discesa Selezionare certificato nella sezione Autenticazione 802.1X.

    È inoltre possibile configurare questo parametro nel file di configurazione (cfg.xml):

    <Certificate_Select ua="rw">Custom installed</Certificate_Select>

    Valori validi: Produzione installata|Installazione personalizzata

    Impostazione predefinita: produzione installata

  • Per la rete wireless, selezionare Voce>Sistema, scegliere un tipo di certificato dall'elenco a discesa Seleziona certificato nella sezione Wi-Fi Profilo 1.

    È inoltre possibile configurare questo parametro nel file di configurazione (cfg.xml):

    <Wi-Fi_Certificate_Select_1_ ua="rw">Custom installed</Wi-Fi_Certificate_Select_1_>

    Valori validi: Produzione installata|Installazione personalizzata

    Impostazione predefinita: produzione installata

3

Configurare il parametro ID utente che verrà utilizzato come identità per l'autenticazione 802.1X nella rete cablata.

La configurazione dei parametri ha effetto solo quando CDC viene utilizzato per l'autenticazione 802.1X cablata (la selezione del certificato è impostata su Custom installata).

Per impostazione predefinita, questo parametro è vuoto. L'identità per 802.1X cablato varia in base al certificato selezionato:

  • Se è selezionata l'opzione MIC/SUDI, l'identità 802.1X cablata viene rappresentata come di seguito:

    <Nome prodotto> + SEP<MAC indirizzo>.

    Esempi: DP-98xx-SEP<MAC indirizzo>, CP-8875-SEP<MAC indirizzo>.

  • Se è selezionato CDC, il nome comune in CDC viene utilizzato come identità per 802.1X cablato.

Se l'ID utente è vuoto e il nome comune in CDC è configurato, 802.1X cablato utilizzerà il nome comune CDC come identità.

È inoltre possibile configurare questo parametro nel file di configurazione (cfg.xml):

<Wired_User_ID ua="na"></Wired_User_ID>

Valori validi: massimo 127 caratteri

Impostazione predefinita: vuoto

Questo parametro supporta anche variabili di espansione macro, vedere Variabili di espansione macro per informazioni dettagliate.

Se si desidera utilizzare le opzioni DHCP per eseguire il provisioning dell'ID utente, vedere Provisioning del nome comune o dell'ID utente tramite l'opzione DHCP 15.

4

Fare clic su Submit All Changes.

Menu delle impostazioni di sicurezza sul telefono

È possibile visualizzare le informazioni sulle impostazioni di sicurezza nel menu del telefono. Il percorso di navigazione è: Impostazioni > Rete e servizio > Impostazioni di sicurezza. La disponibilità delle informazioni dipende dalle impostazioni di rete dell'organizzazione.

Parametri

Opzioni

Impostazione predefinita

Descrizione

Autenticazione dispositivo

Attivato

Spento

Spento

Abilita o disabilita l'autenticazione 802.1X sul telefono.

L'impostazione dei parametri può essere mantenuta dopo la registrazione Out-Of-Box (OOB) del telefono.

Stato transazione

Disabilitato

Visualizza lo stato dell'autenticazione 802.1X. Lo stato può essere (non limitato a):

  • Connessione in corso: indica che la procedura di autenticazione è in corso.
  • Autenticato: indica che il telefono è autenticato.
  • Disabilitata: indica che l'autenticazione 802.1x è disabilitata sul telefono.

Protocollo

Nessuno

Visualizza il metodo EAP utilizzato per l'autenticazione 802.1X. Il protocollo può essere EAP-FAST o EAP-TLS.

Tipo di certificato utente

Installato dal produttore

Installazione personalizzata

Installato dal produttore

Seleziona il certificato per l'autenticazione 802.1X durante la registrazione iniziale e il rinnovo del certificato.

  • Installato dal produttore: vengono utilizzati i certificati MIC (Manufacturing Installed Certificate) e SUDI (Secure Unique Device Identifier).
  • Con installazione personalizzata: viene utilizzato il certificato CDC (Custom Device Certificate). Questo tipo di certificato può essere installato mediante caricamento manuale sulla pagina Web del telefono o installazione da un server SCEP (Simple Certificate Enrollment Protocol).

Questo parametro viene visualizzato sul telefono solo quando l'opzione Autenticazione dispositivo è abilitata.

Retrocompatibilità con WPA

Attivato

Spento

Spento

Determina se la versione meno recente di Wi-Fi Protected Access (WPA) è compatibile sul telefono per la connessione a una rete wireless o a un punto di accesso (AP).

  • Se abilitato, il telefono può cercare e connettersi a reti wireless con tutte le versioni di WPA supportate, incluse WPA, WPA2 e WPA3. Inoltre, il telefono può cercare e connettersi ad AP che supportano solo la versione meno recente di WPA.
  • Se disabilitato (impostazione predefinita), il telefono può cercare e connettersi solo alle reti wireless e agli AP che supportano WPA2 e WPA3.

Questa funzione è disponibile solo sui telefoni 9861/9871/8875.

Configurare un server proxy

È possibile configurare il telefono per l'utilizzo di un server proxy per migliorare la sicurezza. In genere, un server proxy HTTP può fornire i seguenti servizi:

  • Instradamento del traffico tra reti interne ed esterne
  • Filtraggio, monitoraggio o registrazione del traffico
  • Memorizzazione delle risposte nella cache per migliorare le prestazioni

Inoltre, il server proxy HTTP può fungere da firewall tra il telefono e Internet. Dopo una corretta configurazione, il telefono si connette a Internet attraverso il server proxy che protegge il telefono da attacchi informatici.

Se configurata, la funzionalità proxy HTTP si applica a tutte le applicazioni che utilizzano il protocollo HTTP. Ad esempio:

  • GDS (onboarding tramite codice di attivazione)
  • Attivazione del dispositivo EDOS
  • Onboarding su Webex Cloud (tramite EDOS o GDS)
  • CA personalizzata
  • Provisioning
  • Aggiornamento del firmware
  • Report sullo stato del telefono
  • Caricamento PRT
  • Servizi XSI
  • Servizi Webex

  • Attualmente, la funzione supporta solo IPv4.
  • Le impostazioni proxy HTTP possono essere conservate dopo la registrazione Out-Of-Box (OOB) del telefono.

1

Accedere alla pagina Web di amministrazione del telefono.

2

Selezionare Voce > Sistema.

3

Nella sezione Impostazioni proxy HTTP, selezionare una modalità proxy dall'elenco a discesa Modalità proxy e configurare i parametri correlati.

Per ulteriori informazioni sui parametri e sui parametri obbligatori per ogni modalità proxy, vedere Parametri per le impostazioni proxy HTTP .

4

Fare clic su Submit All Changes.

Parametri per le impostazioni proxy HTTP

La tabella seguente definisce la funzione e l'utilizzo dei parametri proxy HTTP nella sezione Impostazioni proxy HTTP in Voice > System Tab nell'interfaccia Web del telefono. Definisce inoltre la sintassi della stringa aggiunta nel file di configurazione del telefono con codice XML (cfg.xml) per la configurazione di un parametro.

ParametroDescrizione
Modalità proxySpecifica la modalità proxy HTTP utilizzata dal telefono o disabilita la funzione proxy HTTP.
  • Auto

    Il telefono recupera automaticamente un file PAC (Impostazioni proxy HTTP) per selezionare un server proxy. In questa modalità, è possibile determinare se utilizzare il protocollo WPAD (Web Proxy Auto Discovery) per recuperare un file PAC o immettere manualmente un URL valido del file PAC.

    Per informazioni dettagliate sui parametri, vedere i parametri "Web Proxy Auto Discovery" e "PAC URL" in questa tabella.

  • Manual

    È necessario specificare manualmente un server (nome host o indirizzo IP) e una porta di un server proxy.

    Per informazioni dettagliate sui parametri, vedere Host proxy e Porta proxy.

  • Spento

    Viene disabilitata la funzione proxy HTTP sul telefono.

Eseguire una delle seguenti operazioni:

  • Nel file di configurazione del telefono con XML (cfg.xml), immettere una stringa in questo formato:

    <Proxy_Mode ua="rw">Off</Proxy_Mode>

  • Nell'interfaccia Web del telefono selezionare una modalità proxy o disabilitare la funzione.

Valori consentiti: Auto, Manuale e No

Impostazione predefinita: Off

Rilevamento automatico del proxy WebDetermina se il telefono utilizza il protocollo WPAD (Web Proxy Auto Discovery) per recuperare un file PAC.

Il protocollo WPAD utilizza DHCP o DNS o entrambi i protocolli di rete per individuare automaticamente un file PAC (Proxy Auto Configuration). Il file PAC viene utilizzato per selezionare un server proxy per un determinato URL. Questo file può essere memorizzato in locale o in rete.

  • La configurazione dei parametri avviene quando Modalità proxy è impostato su Auto.
  • Se il parametro è impostato su No, è necessario specificare un URL PAC.

    Per informazioni dettagliate sul parametro, vedere il parametro "PAC URL" in questa tabella.

Eseguire una delle seguenti operazioni:

  • Nel file di configurazione del telefono con XML (cfg.xml), immettere una stringa in questo formato:

    <Web_Proxy_Auto_Discovery ua="rw">Sì</Web_Proxy_Auto_Discovery>

  • Nell'interfaccia Web del telefono, selezionare o No in base alle esigenze.

Valori consentiti: Yes e No

Impostazione predefinita: Yes

URL PACURL di un file PAC.

Ad esempio, http://proxy.department.branch.example.com

Sono supportati i protocolli TFTP, HTTP e HTTPS

Se si imposta la modalità proxy su Auto e Individuazione automatica proxy Web su No, è necessario configurare questo parametro.

Eseguire una delle seguenti operazioni:

  • Nel file di configurazione del telefono con XML (cfg.xml), immettere una stringa in questo formato:

    <PAC_URL ua="rw">http://proxy.department.branch.example.com/pac</PAC_URL>

  • Nell'interfaccia Web del telefono, immettere un URL valido che permetta di individuare un file PAC.

Impostazione predefinita: vuoto

Host proxyIndirizzo IP o nome host del server host proxy a cui il telefono deve accedere. Ad esempio:

proxy.example.com

Lo schema (http:// o https://) non è obbligatorio.

Se si imposta Modalità proxy su Manuale, è necessario configurare questo parametro.

Eseguire una delle seguenti operazioni:

  • Nel file di configurazione del telefono con XML (cfg.xml), immettere una stringa in questo formato:

    <Proxy_Host ua="rw">proxy.example.com</Proxy_Host>

  • Nell'interfaccia Web del telefono immettere un indirizzo IP o il nome host del server proxy.

Impostazione predefinita: vuoto

Porta proxyNumero della porta del server host proxy.

Se si imposta Modalità proxy su Manuale, è necessario configurare questo parametro.

Eseguire una delle seguenti operazioni:

  • Nel file di configurazione del telefono con XML (cfg.xml), immettere una stringa in questo formato:

    <Proxy_Port ua="rw">3128</Proxy_Port>

  • Nell'interfaccia Web del telefono immettere una porta del server.

Impostazione predefinita: 3128

Autenticazione proxyDetermina se l'utente deve fornire le credenziali di autenticazione (nome utente e password) richieste dal server proxy. Questo parametro è configurato in base al comportamento effettivo del server proxy.

Se si imposta il parametro su , è necessario configurare Nome utente e Password.

Per informazioni dettagliate sui parametri, vedere i parametri "Nome utente" e "Password" in questa tabella.

La configurazione dei parametri avviene quando Modalità proxy è impostato su Manuale.

Eseguire una delle seguenti operazioni:

  • Nel file di configurazione del telefono con XML (cfg.xml), immettere una stringa in questo formato:

    <Proxy_Authentication ua="rw">No</Proxy_Authentication>

  • Nell'interfaccia Web del telefono, impostare questo campo o No in base alle esigenze.

Valori consentiti: Yes e No

Impostazione predefinita: No

Nome utenteNome utente per un utente con credenziali sul server proxy.

Se la modalità proxy è impostata su Manuale e l'autenticazione proxy è impostata su , è necessario configurare il parametro.

Eseguire una delle seguenti operazioni:

  • Nel file di configurazione del telefono con XML (cfg.xml), immettere una stringa in questo formato:

    <Proxy_Username ua="rw">esempio</Proxy_Username>

  • Nell'interfaccia Web del telefono, immettere il nome utente.

Impostazione predefinita: vuoto

PasswordPassword del nome utente specificato per l'autenticazione proxy.

Se la modalità proxy è impostata su Manuale e l'autenticazione proxy è impostata su , è necessario configurare il parametro.

Eseguire una delle seguenti operazioni:

  • Nel file di configurazione del telefono con XML (cfg.xml), immettere una stringa in questo formato:

    <Proxy_Password ua="rw">Esempio</Proxy_Password>

  • Nell'interfaccia Web del telefono immettere una password valida per l'autenticazione proxy dell'utente.

Impostazione predefinita: vuoto

Tabella 1. Parametri obbligatori per ogni modalità proxy
Modalità proxyParametri obbligatoriDescrizione
SpentoN/DIl proxy HTTP è disabilitato sul telefono.
ManualHost proxy

Porta proxy

Autenticazione proxy: Sì

Nome utente

Password

Specificare manualmente un server proxy (un nome host o un indirizzo IP) e una porta proxy. Se il server proxy richiede l'autenticazione, è necessario immettere ulteriormente il nome utente e la password.
Host proxy

Porta proxy

Autenticazione proxy: No

Specificare manualmente un server proxy. Il server proxy non richiede credenziali di autenticazione.
AutoRilevamento automatico proxy Web: No

URL PAC

Immettere un URL PAC valido per recuperare il file PAC.
Rilevamento automatico del proxy Web: Sì

Utilizza il protocollo WPAD per recuperare automaticamente un file PAC.

Abilita modalità avviata dal client per le negoziazioni di sicurezza del piano multimediale

Per proteggere le sessioni multimediali, è possibile configurare il telefono per avviare le negoziazioni della sicurezza del piano multimediale con il server. Il meccanismo di sicurezza segue gli standard indicati in RFC 3329 e la sua bozza di estensione Security Mechanism Names for Media (vedere https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Il trasporto delle negoziazioni tra il telefono e il server può utilizzare il protocollo SIP su UDP, TCP e TLS. È possibile limitare la negoziazione della sicurezza del piano multimediale solo quando il protocollo di trasporto di segnalazione è TLS.

Tabella 2. Parametri per la negoziazione della sicurezza del piano multimediale
ParametroDescrizione

MediaSec Request

Specifica se il telefono avvia le negoziazioni della sicurezza del piano multimediale con il server.

Eseguire una delle seguenti operazioni:

  • Nel file di configurazione del telefono con XML (cfg.xml), immettere una stringa in questo formato:

    <MediaSec_Request_1_ ua="na">Sì</MediaSec_Request_1_>
  • Nell'interfaccia Web del telefono, impostare questo campo su Yes o No in base alle esigenze.

Valori consentiti: Yes|No

  • Yes: modalità avviata dal client. Il telefono avvia le negoziazioni della sicurezza del piano multimediale.
  • No: modalità avviata dal server. Il server avvia le negoziazioni della sicurezza del piano multimediale. Il telefono non avvia le negoziazioni, ma può gestire le richieste di negoziazione dal server per stabilire chiamate protette.

Impostazione predefinita: No

MediaSec Over TLS Only

Specifica il protocollo di trasporto di segnalazione su cui viene applicata la negoziazione della sicurezza del piano multimediale.

Prima di impostare questo campo su Yes, verificare che il protocollo di trasporto di segnalazione sia TLS.

Eseguire una delle seguenti operazioni:

  • Nel file di configurazione del telefono con XML (cfg.xml), immettere una stringa in questo formato:

    <MediaSec_Over_TLS_Only_1_ ua="na">No</MediaSec_Over_TLS_Only_1_>

  • Nell'interfaccia Web del telefono, impostare questo campo su Yes o No in base alle esigenze.

Valori consentiti: Yes|No

  • Yes: il telefono avvia o gestisce le negoziazioni della sicurezza del piano multimediale solo quando il protocollo di trasporto per la segnalazione è TLS.
  • No: il telefono avvia e gestisce le negoziazioni della sicurezza del piano multimediale indipendentemente dal protocollo di trasporto per la segnalazione.

Impostazione predefinita: No

1

Accedere alla pagina Web di amministrazione del telefono.

2

Selezionare Voce > Ext(n) (Int. n.).

3

Nella sezione Impostazioni SIP , impostare i campi MediaSec Request e MediaSec Over TLS Only come definito nella tabella precedente.

4

Fare clic su Submit All Changes.

Protezione WLAN

Dal momento che tutti i dispositivi WLAN all'interno della copertura possono ricevere tutto il traffico WLAN, la protezione delle comunicazioni vocali sulle reti WLAN assume un'importanza critica. Per garantire che gli intrusi non manipolino né intercettino il traffico vocale, l'architettura Cisco SAFE Security supporta il telefono. Per ulteriori informazioni sulla protezione sulle reti, consultare http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.

La soluzione di telefonia IP wireless Cisco fornisce la protezione della rete wireless che impedisce accessi non autorizzati e comunicazioni compromesse utilizzando i seguenti metodi di autenticazione supportati dal telefono:

  • Autenticazione aperta: tutti i dispositivi wireless possono richiedere l'autenticazione in un sistema aperto. L'AP che riceve la richiesta può concedere l'autenticazione a tutti i richiedenti o soltanto ai richiedenti presenti sull'elenco degli utenti. La comunicazione tra il dispositivo wireless e il punto di accesso (AP) potrebbe non essere crittografata.

  • Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling (EAP-FAST) Autenticazione: questa architettura di sicurezza client-server crittografa le transazioni EAP all'interno di un tunnel Transport Level Security (TLS) tra il punto di accesso e il server RADIUS, ad esempio Identity Services Engine (ISE).

    Il tunnel TLS utilizza le credenziali di accesso protetto (PAC, Protected Access Credential) per l'autenticazione tra il client (telefono) e il server RADIUS. Il server invia un ID di autorità (AID) al client (telefono) che a sua volta seleziona le credenziali PAC appropriate. Il client (telefono) restituisce una chiave PAC-Opaque al server RADIUS. Il server decrittografa la chiave PAC con la chiave primaria. In entrambi gli endpoint è adesso presente la chiave PAC ed è stato creato un tunnel TLS. EAP-FAST supporta il provisioning PAC automatico, ma occorre abilitarlo sul server RADIUS.

    In ISE, per impostazione predefinita, la PAC scade tra una settimana. Se sul telefono è presente una chiave PAC scaduta, l'autenticazione con il server RADIUS impiega più tempo perché il telefono deve ottenere una nuova chiave PAC. Per evitare ritardi nel provisioning della PAC, impostare il periodo di scadenza della PAC su 90 giorni o più sul server ISE o RADIUS.

  • Autenticazione EAP-TLS (Extensible Authentication Protocol-Transport Layer Security): per EAP-TLS è necessario disporre di un certificato client per l'autenticazione e l'accesso alla rete. Per il wireless EAP-TLS, il certificato client può essere MIC, LSC, o certificato installato dall'utente.

  • Protected Extensible Authentication Protocol (PEAP): schema proprietario di Cisco di autenticazione reciproca basata su password tra il client (telefono) e il server RADIUS. Il telefono può utilizzare PEAP per l'autenticazione con la rete wireless. Sono supportati entrambi i metodi di autenticazione PEAP-MSCHAPV2 e PEAP-GTC.

  • Chiave precondivisa (PSK): il telefono supporta il formato ASCII. È necessario utilizzare questo formato quando si imposta una chiave precondivisa WPA/WPA2/SAE:

    ASCII: stringa di caratteri ASCII con una lunghezza compresa tra 8 e 63 caratteri (0-9, lettere minuscole e maiuscole e caratteri speciali)

    Esempio: GREG123567@9ZX&W

Gli schemi di autenticazione riportati di seguito utilizzano il server RADIUS per la gestione delle chiavi di autenticazione:

  • WPA/WPA2/WPA3: utilizza le informazioni del server RADIUS per generare chiavi univoche per l'autenticazione. Dal momento che tali chiavi vengono generate sul server RADIUS centralizzato, il metodo WPA2/WPA3 fornisce più protezione rispetto alle chiavi WPA già condivise memorizzate sull'AP e sul telefono.

  • Roaming veloce protetto: utilizza le informazioni sul server RADIUS e sul server di dominio wireless (WDS) per la gestione e l'autenticazione delle chiavi. WDS crea una cache di credenziali di sicurezza per i dispositivi client abilitati FT per una riautenticazione rapida e sicura. Cisco Desk Phone 9861 e 9871 e Cisco Video Phone 8875 supportano 802.11r (FT). Sono supportati sia over the air che over the DS per consentire un roaming rapido e sicuro. Tuttavia, Cisco consiglia di utilizzare il metodo 802.11 r (FT).

Con WPA/WPA2/WPA3, le chiavi di crittografia non vengono inserite sul telefono, ma vengono automaticamente derivate tra l'AP e il telefono. Tuttavia, è necessario immettere su ciascun telefono il nome utente e la password EAP utilizzati per l'autenticazione.

Per garantire che il traffico vocale sia sicuro, il telefono supporta TKIP e AES per la crittografia. Quando questi meccanismi vengono utilizzati per la crittografia, sia i pacchetti SIP di segnalazione che i pacchetti RTP (Real-Time Transport Protocol) vocali vengono crittografati tra l'AP e il telefono.

TKIP

WPA utilizza la crittografia TKIP che presenta diversi miglioramenti rispetto a WEP. La crittografia TKIP fornisce cifratura di chiave per ogni pacchetto e vettori di inizializzazione (IV) più lunghi che aumentano la protezione della crittografia. Inoltre, il controllo dell'integrità dei messaggi (MIC, Message Integrity Check) garantisce che i pacchetti crittografati non vengano alterati. La crittografia TKIP rimuove la prevedibilità delle chiavi WEP di cui si servono gli utenti non autorizzati per decifrare tali chiavi.

AES

Metodo di crittografia utilizzato per l'autenticazione WPA2/WPA3. Questo National Standard di crittografia utilizza un algoritmo simmetrico con la stessa chiave per la crittografia e la decrittografia. Il metodo AES utilizza la crittografia CBC (Cipher Blocking Chain) a 128 bit, che supporta le dimensioni di chiave di minimo 128 bit, 192 bit e 256 bit. Il telefono supporta una dimensione della chiave di 256 bit.

Cisco Desk Phone 9861 e 9871 e Cisco Video Phone 8875 non supportano Cisco Key Integrity Protocol (CKIP) con CMIC.

Gli schemi di autenticazione e crittografia vengono impostati all'interno della LAN wireless. Le VLAN vengono configurate nella rete e sull'AP e specificano diverse combinazioni di autenticazione e crittografia. Un SSID effettua l'associazione con una VLAN e lo schema di autenticazione e crittografia specifico. Affinché i dispositivi client wireless vengano autenticati correttamente, è necessario configurare gli stessi SSID con i relativi schemi di autenticazione e crittografia sugli AP e sul telefono.

Alcuni schemi di autenticazione richiedono tipi specifici di crittografia.

  • Quando si utilizza la chiave precondivisa WPA, la chiave già condivisa WPA2 o SAE, la chiave già condivisa deve essere impostata staticamente sul telefono. Queste chiavi devono corrispondere a quelle presenti sull'AP.
  • Il telefono supporta la negoziazione automatica EAP per FAST o PEAP, ma non per TLS. Per la modalità EAP-TLS, è necessario specificarla.

Gli schemi di autenticazione e crittografia nella tabella seguente mostrano le opzioni di configurazione di rete per il telefono che corrispondono alla configurazione AP.

Tabella 3. Schemi di autenticazione e crittografia
Tipo FSRAutenticazioneGestione delle chiaviCrittografiaStruttura di gestione protetta (PMF)
802.11r (FT)PSK

WPA-PSK

WPA-PSK-SHA256

FT-PSK

AESNo
802.11r (FT)WPA3

SAE

FT-SAE

AES
802.11r (FT)EAP-TLS

WPA-EAP

FT-EAP

AESNo
802.11r (FT)EAP-TLS (WPA3)

WPA-EAP-SHA256

FT-EAP

AES
802.11r (FT)EAP-FAST

WPA-EAP

FT-EAP

AESNo
802.11r (FT)EAP-FAST (WPA3)

WPA-EAP-SHA256

FT-EAP

AES
802.11r (FT)EAP-PEAP

WPA-EAP

FT-EAP

AESNo
802.11r (FT)EAP-PEAP (WPA3)

WPA-EAP-SHA256

FT-EAP

AES

Imposta il profilo Wi-Fi

È possibile configurare un profilo Wi-Fi dalla pagina Web del telefono o dalle risincronizzazione del profilo del dispositivo remoto e quindi associare il profilo alle reti Wi-Fi disponibili. È possibile utilizzare questo profilo per connettersi a una rete Wi-Fi. Attualmente è possibile configurare un solo profilo Wi-Fi.

Il profilo contiene i parametri necessari per connettere i telefoni al server tramite Wi-Fi. Quando crei e utilizzi un profilo Wi-Fi, né tu né i tuoi utenti dovrete configurare la rete wireless per i singoli telefoni.

Un profilo Wi-Fi consente di impedire o limitare le modifiche alla configurazione Wi-Fi del telefono da parte dell'utente.

Ti consigliamo di utilizzare un profilo sicuro con protocolli di crittografia abilitati per proteggere chiavi e password quando utilizzi un profilo Wi-Fi.

Quando si configurano i telefoni per utilizzare il metodo di autenticazione EAP-FAST in modalità di sicurezza, gli utenti necessitano di credenziali individuali per connettersi a un punto di accesso.

1

Accedere alla pagina Web del telefono.

2

Selezionare Voce > Sistema.

3

Nella sezione Profilo Wi-Fi (n), impostare i parametri come descritto nella seguente tabella Parametri per il profilo Wi-Fi.

La configurazione del profilo Wi-Fi è disponibile anche per l'accesso utente.
4

Fare clic su Submit All Changes.

Parametri per il profilo Wi-Fi

La seguente tabella definisce la funzione e l'utilizzo di ogni parametro nella sezione Wi-Fi Profile(n)(n) nella scheda System della pagina Web del telefono. Definisce inoltre la sintassi della stringa aggiunta nel file di configurazione del telefono (cfg.xml) per configurare un parametro.

ParametroDescrizione
Nome di reteConsente di immettere un nome per il SSID che verrà visualizzato sul telefono. Più profili possono avere lo stesso nome di rete con diverse modalità di sicurezza (SMS).

Eseguire una delle seguenti operazioni:

  • Nel file di configurazione del telefono con XML (cfg.xml), immettere una stringa in questo formato:

    <Network_Name_1_ua="rw">cisco</Network_Name_1_>

  • Nella pagina web del telefono, immettere un nome per SSID.

Impostazione predefinita: vuoto

Modalità ProtezioneConsente di selezionare il metodo di autenticazione utilizzato per proteggere l'accesso alla rete Wi-Fi. A seconda del metodo scelto, verrà visualizzato un campo password in cui potrai immettere le credenziali necessarie per unirti alla rete Wi-Fi.

Eseguire una delle seguenti operazioni:

  • Nel file di configurazione del telefono con XML (cfg.xml), immettere una stringa in questo formato:

    <Security_Mode_1_ ua="rw">EAP-TLS</Security_Mode_1_><!-- opzioni disponibili: Auto|EAP-FAST|||PSK||Nessuno|EAP-PEAP|EAP-TLS -->

  • Nella pagina web del telefono, seleziona uno dei metodi:
    • Auto
    • EAP-FAST
    • PSK
    • Nessuno
    • EAP-PEAP
    • EAP-TLS

Impostazione predefinita: Auto

ID utente Wi-FiConsente di immettere un ID utente per il profilo di rete.

Questo campo è disponibile quando si imposta la modalità di sicurezza su Auto, EAP-FAST o EAP-PEAP. È un campo obbligatorio e può contenere al massimo 32 caratteri alfanumerici.

Eseguire una delle seguenti operazioni:

  • Nel file di configurazione del telefono con XML (cfg.xml), immettere una stringa in questo formato:

    <Wi-Fi_User_ID_1_ua="rw"></Wi-Fi_User_ID_1_>

  • Nella pagina web del telefono, immettere un ID utente per il profilo di rete.

Impostazione predefinita: vuoto

Password Wi-FiConsente di immettere la password per l'ID utente Wi-Fi specificato.

Eseguire una delle seguenti operazioni:

  • Nel file di configurazione del telefono con XML (cfg.xml), immettere una stringa in questo formato:

    <Wi-Fi_Password_1_ ua="rw"></Wi-Fi_Password_1_>

  • Nella pagina web del telefono, inserisci una password per l'ID utente che hai aggiunto.

Impostazione predefinita: vuoto

Banda di frequenzaConsente di selezionare la banda di frequenza del segnale wireless utilizzato nella WLAN.

Eseguire una delle seguenti operazioni:

  • Nel file di configurazione del telefono con XML (cfg.xml), immettere una stringa in questo formato:

    <Frequency_Band_1_ ua="rw">Auto</Frequency_Band_1_>

  • Nella pagina web del telefono, seleziona una delle opzioni:
    • Auto
    • 2,4 GHz
    • 5 GHz

Impostazione predefinita: Auto

Selezione certificatoConsente di selezionare un tipo di certificato per la registrazione iniziale e il rinnovo del certificato nella rete wireless. Questo processo è disponibile solo per l'autenticazione 802.1X.

Eseguire una delle seguenti operazioni:

  • Nel file di configurazione del telefono con XML (cfg.xml), immettere una stringa in questo formato:

    <Certificate_Select_1_ ua="rw">Produzione installata</Certificate_Select_1_>

  • Nella pagina web del telefono, seleziona una delle opzioni:
    • Installato dal produttore
    • Installazione personalizzata

Predefinito: Produzione installata

Controllare lo stato di sicurezza del dispositivo sul telefono

Il telefono controlla automaticamente lo stato di sicurezza del dispositivo. Se vengono rilevate potenziali minacce alla sicurezza sul telefono, il menu Problemi e diagnostica può mostrare i dettagli dei problemi. In base ai problemi segnalati, l'amministratore può adottare misure per proteggere e rafforzare il telefono.

Lo stato di sicurezza del dispositivo è disponibile prima che il telefono venga registrato nel sistema di controllo delle chiamate (Webex Calling o BroadWorks).

Per visualizzare i dettagli dei problemi di sicurezza sullo schermo del telefono, procedere come segue:

1

Premere Impostazioni.Settings button

2

Seleziona Problemi e diagnostica > Problemi.

Attualmente, il rapporto sulla sicurezza del dispositivo contiene i seguenti problemi:

  • Fiducia del dispositivo
    • Autenticazione del dispositivo non riuscita
    • Rilevata manomissione del SoC
  • Configurazione vulnerabile
    • SSH abilitato
    • Telnet abilitato
  • Rilevato evento anomalia di rete
    • Tentativi eccessivi di accesso al web
    • Rilevato traffico elevato UDP
    • Richieste di timpstamp ICMP sospette
  • Emissione del certificato
    • Scadenza del certificato del dispositivo personalizzato

3

Contatta l'amministratore per ricevere supporto e risolvere i problemi di sicurezza.