DHCP 옵션 구성

전화기에서 DHCP 옵션을 사용하는 순서를 설정할 수 있습니다. DHCP 옵션에 대한 도움말은 DHCP 옵션 지원을 참조하세요.

1

전화기 관리 웹페이지 액세스.

2

음성 > 프로비저닝을 선택합니다.

3

Configuration Profile(구성 프로파일) 섹션에서 아래 설명된 대로 DHCP Option To Use DHCPv6 Option To Use 매개변수를 설정합니다 .

  • DHCP 사용할 옵션: 쉼표로 구분된 DHCP 옵션은 펌웨어 및 프로필을 검색하는 데 사용됩니다.

    설정 파일(cfg.xml)에서 이 매개 변수를 설정할 수도 있습니다.

    <DHCP_Option_To_Use ua="na">66,160,159,150</DHCP_Option_To_Use>

    기본값: 66,160,159,150 또는 66,160,159,150,60,43,125, 전화기 모델에 따라 다름

  • 사용할 DHCPv6 옵션: 쉼표로 구분된 DHCPv6 옵션은 펌웨어 및 프로필을 검색하는 데 사용됩니다.

    설정 파일(cfg.xml)에서 이 매개 변수를 설정할 수도 있습니다.

    <DHCPv6_Option_To_Use ua="na">17,160,159</DHCPv6_Option_To_Use>

    기본값: 17,160,159

4

모든 변경 사항 제출을 클릭합니다.

DHCP 옵션 지원

다음 표에는 PhoneOS 전화기에서 지원되는 DHCP 옵션이 나열되어 있습니다.

네트워크 표준설명
DHCP 옵션 1서브넷 마스크
DHCP 옵션 2시간 오프셋
DHCP 옵션 3라우터
DHCP 옵션 6DNS(도메인 네임 서버)
DHCP 옵션 15도메인 이름
DHCP 옵션 17공급업체 식별 공급업체별 정보
DHCP 옵션 41IP 주소 임대 시간
DHCP 옵션 42NTP 서버
DHCP 옵션 43공급업체별 정보

SCEP 컨피그레이션을 제공하는 데 사용할 수 있습니다.

DHCP 옵션 56NTP 서버

IPv6으로 NTP 서버 구성

DHCP 옵션 60공급업체 클래스 식별자
DHCP 옵션 66TFTP 서버 이름
DHCP 옵션 125공급업체 식별 공급업체별 정보
DHCP 옵션 150TFTP 서버
DHCP 옵션 159프로비저닝 서버 IP
DHCP 옵션 160프로비저닝 URL

클라이언트 및 서버에 대한 최소 TLS 버전 설정

기본적으로 클라이언트 및 서버의 최소 TLS 버전은 1.2입니다. 이는 클라이언트와 서버가 TLS 1.2 이상과의 연결을 설정하는 것을 수락한다는 것을 의미합니다. 클라이언트 및 서버에 대해 지원되는 TLS의 최대 버전은 1.3입니다. 구성된 경우 최소 TLS 버전이 TLS 클라이언트와 TLS 서버 간의 협상에 사용됩니다.

클라이언트 및 서버에 대해 각각 1.1, 1.2 또는 1.3과 같은 최소 버전의 TLS를 설정할 수 있습니다.

시작하기 전에

TLS 서버가 구성된 최소 TLS 버전을 지원하는지 확인합니다. 통화 제어 시스템의 관리자와 상담할 수 있습니다.
1

전화기 관리 웹페이지 액세스.

2

음성 > 시스템을 선택합니다.

3

보안 설정 섹션에서 매개 변수 TLS 클라이언트 최소 버전을 구성합니다.

  • TLS 1.1: TLS 클라이언트는 1.1에서 1.3까지의 TLS 버전을 지원합니다.

    서버의 TLS 버전이 1.1보다 낮으면 연결을 설정할 수 없습니다.

  • TLS 1.2 (기본값): TLS 클라이언트는 TLS 1.2 및 1.3을 지원합니다.

    서버의 TLS 버전이 1.2보다 낮은 경우(예: 1.1) 연결을 설정할 수 없습니다.

  • TLS 1.3: TLS 클라이언트는 TLS 1.3만 지원합니다.

    서버의 TLS 버전이 1.3보다 낮은 경우(예: 1.2 또는 1.1) 연결을 설정할 수 없습니다.

    "TLS 클라이언트 최소 버전"을 "TLS 1.3"으로 설정하려면 서버 측에서 TLS 1.3을 지원하는지 확인합니다. 서버 쪽에서 TLS 1.3을 지원하지 않는 경우 심각한 문제가 발생할 수 있습니다. 예를 들어 전화기에서 프로비저닝 작업을 수행할 수 없습니다.

설정 파일(cfg.xml)에서 이 매개 변수를 설정할 수도 있습니다.

<TLS_Client_Min_Version ua="na">TLS 1.2</TLS_Client_Min_Version>

허용되는 값: TLS 1.1, TLS1.2 및 TLS 1.3.

기본값: TLS 1.2

4

보안 설정 섹션에서 매개 변수 TLS 서버 최소 버전을 구성합니다.

Webex Calling는 TLS 1.1을 지원하지 않습니다.

  • TLS 1.1: TLS 서버는 1.1에서 1.3까지의 TLS 버전을 지원합니다.

    클라이언트의 TLS 버전이 1.1보다 낮으면 연결을 설정할 수 없습니다.

  • TLS 1.2 (기본값): TLS 서버는 TLS 1.2 및 1.3을 지원합니다.

    클라이언트의 TLS 버전이 1.2보다 낮은 경우(예: 1.1) 연결을 설정할 수 없습니다.

  • TLS 1.3: TLS 서버는 TLS 1.3만 지원합니다.

    클라이언트의 TLS 버전이 1.3보다 낮은 경우(예: 1.2 또는 1.1) 연결을 설정할 수 없습니다.

설정 파일(cfg.xml)에서 이 매개 변수를 설정할 수도 있습니다.

<TLS_Server_Min_Version ua="na">TLS 1.2</TLS_Server_Min_Version>

허용되는 값: TLS 1.1, TLS1.2 및 TLS 1.3.

기본값: TLS 1.2

5

모든 변경 사항 제출을 클릭합니다.

FIPS 모드 활성화

전화기를 FIPS(Federal Information Processing Standards)를 준수하도록 만들 수 있습니다.

FIPS는 비군사 정부 및 정부 계약자 및 기관과 협력하는 공급업체에서 사용하기 위한 문서 처리, 암호화 알고리즘 및 기타 정보 기술 표준을 설명하는 표준 집합입니다. CiscoSSL FOM(FIPS Object Module)은 신중하게 정의된 소프트웨어 구성 요소이며 CiscoSSL 라이브러리와의 호환성을 위해 설계되었으므로 CiscoSSL 라이브러리 및 API를 사용하는 제품은 최소한의 노력으로 FIPS 140-2 검증 암호화를 사용하도록 변환할 수 있습니다.

1

전화기 관리 웹페이지 액세스.

2

음성 > 시스템을 선택합니다.

3

보안 설정 섹션의 FIPS 모드 파라미터에서 또는 아니요 를 선택합니다 .

4

모든 변경 사항 제출을 클릭합니다.

FIPS를 활성화하면 전화기에서 다음 기능이 원활하게 작동합니다.
  • 이미지 인증
  • 보안 저장소
  • 구성 파일 암호화
  • TLS:
    • HTTP의
    • PRT 업로드
    • 펌웨어 업그레이드
    • 프로필 재동기화
    • 온보드 서비스
    • Webex 온보딩
    • TLS를 통한 SIP
    • 802.1x(유선)
  • SIP 다이제스트(RFC 8760)
  • SRTP
  • Webex 통화 기록 및 Webex 디렉토리
  • 버튼 하나로 누르기(OBTP)

사용자 및 관리자 암호 설정

전화기를 통화 제어 시스템에 처음 등록하거나 전화기에서 공장 초기화를 수행한 후에는 전화기의 보안을 강화하기 위해 사용자 및 관리자 비밀번호를 설정해야 합니다. 비밀번호를 설정한 후 전화기 웹 인터페이스에 액세스할 수 있습니다.

기본적으로 사용자 및 관리자 암호는 비어 있습니다. 따라서 설정 > 문제 및 진단> 문제 전화 화면에서 "비밀번호가 제공되지 않음" 문제를 찾을 수 있습니다.

1

전화기 관리 웹 페이지 액세스

2

음성 > 시스템을 선택합니다.

3

(선택 사항) 시스템 구성 섹션에서 암호 경고 표시 매개 변수를 설정한 다음 모든 변경 내용 제출을 클릭합니다 .

전화기 설정 파일(cfg.xml)에서 이 매개 변수를 활성화할 수도 있습니다.

<Display_Password_Warnings ua="na">예</Display_Password_Warnings>

기본값: 예

옵션: 예|아니요

매개 변수가 아니요 설정된 경우 전화기 화면에 암호 경고가 나타나지 않습니다.

4

사용자 암호 또는 관리자 암호 매개 변수 를 찾아 매개 변수 옆에 있는 암호 변경을 클릭합니다 .

5

기존 암호 필드에 현재 사용자 암호를 입력합니다.

암호가 없는 경우에는 필드를 비워 둡니다. 기본값은 비어 있습니다.
6

새 암호 필드에 새 암호를 입력합니다.

유효한 암호 규칙:

  • 암호는 8자에서 127자 이상이어야 합니다.
  • 대문자, 작은 소문자, 숫자 및 특수 문자의 조합(3/4)입니다.
  • 공간은 허용되지 않습니다.

새 비밀번호가 요구사항을 충족하지 않으면 설정이 거부됩니다.

7

제출을 클릭합니다.

암호가 변경되었습니다. 메시지가 웹페이지에 표시됩니다. 웹페이지는 몇 초 후에 새로 고쳐집니다.

사용자 비밀번호를 설정한 후 이 파라미터는 전화기 설정 XML 파일(cfg.xml)에 다음을 표시합니다.

<!-- <Admin_Password ua="na">*************</Admin_Password> <User_Password ua="rw">*************</User_Password> -->

802.1X 인증

Cisco IP 전화기는 802.1X 인증을 지원합니다.

Cisco IP 전화기와 Cisco Catalyst 스위치는 일반적으로 CDP(Cisco Discovery Protocol)를 사용해 서로를 식별하고 VLAN 할당 및 인라인 전력 요구 사항 같은 매개 변수를 결정합니다. CDP는 로컬로 연결된 워크스테이션은 식별하지 않습니다. Cisco IP 전화기는 EAPOL 패스스루 메커니즘을 제공합니다. 이 메커니즘을 통해 Cisco IP 전화기에 연결된 워크스테이션은 LAN 스위치의 802.1X 인증자에게 EAPOL 메시지를 전달합니다. 패스스루 메커니즘은 네트워크에 접속하기 전 데이터 엔드포인트를 인증하기 위해 IP 전화기가 LAN 스위치로 작동하지 않도록 합니다.

Cisco IP 전화기는 프록시 EAPOL 로그오프 메커니즘도 제공합니다. 로컬로 연결된 PC에서 IP 전화기와의 연결을 끊어도, LAN 스위치와 IP 전화기 사이의 링크는 유지되기 때문에 LAN 스위치는 물리적인 링크 문제를 발견하지 못합니다. 네트워크 무결성이 손상되지 않도록 IP 전화기는 다운스트림 PC를 대신해 스위치에 EAPOL 로그오프 메시지를 전송합니다. 그러면 LAN 스위치에서 다운스트림 PC에 대한 인증 항목을 지웁니다.

802.1X 인증을 지원하려면 다음과 같은 몇 가지 구성 요소가 필요합니다.

  • Cisco IP 전화기: 전화기에서 네트워크 액세스 요청을 시작합니다. Cisco IP 전화기에는 802.1X 인증 요청자가 있습니다. 이 인증 요청자를 통해 네트워크 관리자는 IP 전화기의 LAN 스위치 포트 연결을 제어합니다. 현재 전화기 802.1X 인증 요청자 릴리스는 네트워크 인증에 EAP-FAST 및 EAP-TLS 옵션을 사용합니다.

  • 인증 서버: 인증 서버와 스위치 모두 전화기를 인증하는 공유 비밀로 구성되어야 합니다.

  • 스위치: 스위치는 802.1X를 지원해야 하므로, 스위치는 인증 요청자로 작동하여 전화기와 인증 서버 사이에 메시지를 전달할 수 있습니다. 교환이 끝나면 스위치는 네트워크에 대한 전화기 액세스를 허용 또는 거부합니다.

802.1X를 구성하려면 다음과 같은 작업을 수행해야 합니다.

  • 전화기에서 802.1X 인증을 활성화하기 전에, 먼저 다른 구성 요소를 구성합니다.

  • PC 포트 구성: 802.1X 표준은 VLAN을 고려하지 않기 때문에 특정 스위치 포트에서 단일 장치만 인증하도록 권장합니다. 그러나 일부 스위치는 멀티도메인 인증을 지원합니다. PC를 전화기의 PC 포트에 연결할 수 있는지 여부는 스위치 구성에서 결정합니다.

    • 활성화됨: 멀티도메인 인증을 지원하는 스위치를 사용 중이면, PC 포트를 활성화하고 여기에 PC를 연결할 수 있습니다. 이 경우 Cisco IP 전화기는 스위치와 연결된 PC 간의 인증 교환을 모니터링하기 위해 프록시 EAPOL 로그오프를 지원합니다.

      Cisco Catalyst 스위치의 IEEE 802.1X 지원에 관한 자세한 내용은 Cisco Catalyst 스위치 구성 설명서를 참조하십시오.

      http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html

    • 비활성화됨: 스위치가 같은 포트에서 여러 개의 802.1X 준수 장치를 지원하지 않는다면, 802.1X 인증이 활성화될 때 PC 포트를 비활성화해야 합니다. 이 포트를 비활성화지 않은 상태에서 나중에 PC와 연결하려고 하면, 스위치에서 전화기와 PC 모두에 대한 네트워크 액세스를 거부합니다.

  • 음성 VLAN 구성: 802.1X 표준으로 VLAN이 설명되지 않으므로 스위치 지원을 기준으로 이 설정을 구성해야 합니다.
    • 활성화됨: 멀티도메인 인증을 지원하는 스위치를 사용 중이면, 계속 음성 VLAN을 사용할 수 있습니다.
    • 비활성화됨: 스위치에서 멀티도메인 인증을 지원하지 않으면, 음성 VLAN을 비활성화하고 기본 VLAN에 대한 포트 할당을 고려하십시오.
  • (Cisco 유선 전화 9800 시리즈만 해당)

    Cisco Desk Phone 9800 시리즈의 PID에는 다른 Cisco 전화기의 접두사와 다른 접두사가 있습니다. 전화기가 802.1X 인증을 통과할 수 있도록 하려면 Radius· Cisco 유선 전화 9800 시리즈를 포함하는 사용자 이름 매개 변수입니다.

    예를 들어, 전화기 9841의 PID는 DP-9841입니다. 당신은 설정할 수 있습니다 반경· DP로 시작하는 User-Name 이거나 DP 를 포함합니다. 다음 두 섹션에서 설정할 수 있습니다.

    • 정책 >조건 > 라이브러리 조건

    • 정책 > 정책 집합 > 권한 부여 정책 > 권한 부여 규칙 1

전화기 웹 페이지에서 802.1X 인증 활성화

802.1X 인증이 활성화되면 전화기는 802.1X 인증을 사용하여 네트워크 액세스를 요청합니다. 802.1X 인증이 비활성화될 때 전화기는 Cisco Discovery Protocol(CDP)를 사용하여 VLAN 및 네트워크 액세스를 획득합니다.

802.1X 인증에 사용되는 인증서(MIC/SUDI 또는 CDC)를 선택할 수 있습니다. CDC에 대한 자세한 내용은 9800/8875 의 사용자 지정 디바이스 인증서를 참조하세요.

전화기 화면 메뉴에서 트랜잭션 상태 및 보안 설정을 볼 수 있습니다. 자세한 내용은 전화기 의 보안 설정 메뉴를 참조하십시오.

1

802.1X 인증을 활성화합니다.

[음성 > 시스템 ]을 선택하고 802.1X 인증 활성화(Enable 802.1X Authentication ) 매개 변수를 [예 ]로설정합니다.

설정 파일(cfg.xml)에서 이 매개 변수를 설정할 수도 있습니다.

<Enable_802.1X_인증 ua="rw">예</Enable_802.1X_인증>

유효한 값: 예|아니요

기본값: 아니요

2

802.1X 인증에 사용되는 다음 설치된 인증서 중 하나를 선택합니다.

값 옵션:

  • 제공된 제조: MIC/SUDI.
  • 사용자 지정 설치됨: CDC(사용자 지정 장치 인증서).

구성은 네트워크에 따라 다릅니다.

  • 유선 네트워크의 경우 Voice> System(음성 시스템 )을 선택하고드롭다운 목록 Certificate Select (802.1X 인증 ) 섹션에서인증서 유형을 선택합니다.

    설정 파일(cfg.xml)에서 이 매개 변수를 설정할 수도 있습니다.

    <Certificate_Select ua="rw">사용자 지정 설치됨</Certificate_Select>

    유효한 값: Manufacturing installed|사용자 지정 설치됨

    기본값: Manufacturing 설치됨

  • 무선 네트워크의 경우 Voice> System(음성 시스템 )을 선택하고Wi-Fi Profile 1 섹션의 Certificate Select(인증서 선택 ) 드롭다운 목록에서인증서 유형을 선택합니다.

    설정 파일(cfg.xml)에서 이 매개 변수를 설정할 수도 있습니다.

    <Wi-Fi_Certificate_Select_1_ ua="rw">사용자 지정 설치됨</Wi-Fi_Certificate_Select_1_>

    유효한 값: Manufacturing installed|사용자 지정 설치됨

    기본값: Manufacturing 설치됨

3

유선 네트워크에서 802.1X 인증을 위한 ID로 사용할 매개 변수 사용자 ID 를 구성합니다.

매개 변수 구성은 CDC가 유선 802.1X 인증에 사용되는 경우에만 적용됩니다(인증서 선택이 사용자 지정 설치 됨으로설정됨).

기본적으로 이 매개 변수는 비어 있습니다. 유선 802.1X의 ID는 선택한 인증서에 따라 달라집니다.

  • MIC/SUDI를 선택하면 유선 802.1X ID가 다음과 같이 표시됩니다.

    <제품 이름> + SEP<MAC 주소>.

    예: DP-98xx-SEP<MAC 주소>, CP-8875-SEP<MAC 주소>.

  • CDC를 선택하면 CDC의 일반 이름이 유선 802.1X의 ID로 사용됩니다.

사용자 ID 가 비어 있고 CDC의 일반 이름이 구성된 경우 유선 802.1X는 CDC 일반 이름을 ID로 사용합니다.

설정 파일(cfg.xml)에서 이 매개 변수를 설정할 수도 있습니다.

<Wired_User_ID ua="na"></Wired_User_ID>

유효한 값: 최대 127자

기본값: 비어 있음

이 매개변수는 매크로 확장 변수도 지원합니다. 자세한 내용은 매크로 확장 변수를 참조하십시오 .

DHCP 옵션을 사용하여 사용자 ID를 프로비저닝하려면 DHCP 옵션 15 를 통해 일반 이름 또는 사용자 ID 프로비저닝을 참조하십시오.

4

모든 변경 사항 제출을 클릭합니다.

전화기의 보안 설정 메뉴

전화기 메뉴에서 보안 설정에 대한 정보를 볼 수 있습니다. 탐색 경로는 설정>네트워크 및 서비스 > 보안 설정입니다 . 정보의 가용성은 조직의 네트워크 설정에 따라 다릅니다.

매개 변수

옵션

기본값

설명

장치 인증

켜기

끄기

끄기

전화기에서 802.1X 인증을 활성화 또는 비활성화합니다.

이 매개 변수 설정은 전화기의 OOB(Out-Of-Box) 등록 후에도 유지될 수 있습니다.

트랜잭션 상태

비활성화됨

802.1X 인증의 상태를 표시합니다. 상태는 다음과 같을 수 있습니다(이에 국한되지 않음).

  • 인증 중: 인증 프로세스가 진행 중임을 나타냅니다.
  • 인증됨: 전화기가 인증되었음을 나타냅니다.
  • 비활성화됨: 802.1x 인증이 전화기에서 활성화되지 않았음을 나타냅니다.

프로토콜

없음

802.1X 인증에 사용되는 EAP 메서드를 표시합니다. 프로토콜은 EAP-FAST 또는 EAP-TLS일 수 있습니다.

사용자 인증서 종류

제조 설치됨

사용자 지정 설치됨

제조 설치됨

초기 등록 및 인증서 갱신 중에 802.1X 인증을 위한 인증서를 선택합니다.

  • MIC(Manufacturing Installed Certificate) 및 SUDI(Secure Unique Device Identifier)가 사용됩니다.
  • 사용자 지정 설치됨 - CDC(사용자 지정 장치 인증서)가 사용됩니다. 이 유형의 인증서는 전화기 웹 페이지에 수동으로 업로드하거나 SCEP(Simple Certificate Enrollment Protocol) 서버에서 설치할 수 있습니다.

이 매개 변수는 장치 인증이 활성화되었을 때만 전화기에 나타납니다.

WPA와의 이전 버전과의 호환성

켜기

끄기

끄기

전화기에서 가장 오래된 버전의 Wi-Fi 보호 액세스(WPA)가 무선 네트워크 또는 AP(액세스 포인트)에 연결하기 위해 호환되는지 여부를 결정합니다.

  • 활성화된 경우 전화기는 WPA, WPA2 및 WPA3을 포함하여 WPA의 모든 버전이 지원되는 무선 네트워크를 검색하고 연결할 수 있습니다. 또한 전화기는 가장 오래된 버전의 WPA만 지원하는 AP를 검색하여 연결할 수 있습니다.
  • 비활성화(기본값)된 경우 전화기는 WPA2 및 WPA3을 지원하는 무선 네트워크 및 AP만 검색하여 연결할 수 있습니다.

이 기능은 9861/9871/8875 전화기에서만 사용할 수 있습니다.

프록시 서버 설정

보안을 강화하기 위해 프록시 서버를 사용하도록 전화기를 구성할 수 있습니다. 일반적으로 HTTP 프록시 서버는 다음 서비스를 제공할 수 있습니다.

  • 내부 및 외부 네트워크 간 트래픽 라우팅
  • 트래픽 필터링, 모니터링 또는 로깅
  • 성능 향상을 위한 응답 캐싱

또한 HTTP 프록시 서버는 전화와 인터넷 사이에서 방화벽 역할을 할 수 있습니다. 구성이 완료되면 전화기는 사이버 공격으로부터 전화기를 보호하는 프록시 서버를 통해 인터넷에 연결됩니다.

HTTP 프록시 기능을 구성하면 HTTP 프로토콜을 사용하는 모든 애플리케이션에 적용됩니다. 예:

  • GDS(활성화 코드 온보딩)
  • EDOS 장치 활성화
  • Webex 클라우드에 온보딩(EDOS 또는 GDS를 통해)
  • 맞춤형 CA
  • 프로비저닝
  • 펌웨어 업그레이드
  • 전화기 상태 보고서
  • PRT 업로드
  • XSI 서비스
  • Webex 서비스

  • 현재 이 기능은 IPv4만 지원합니다.
  • HTTP 프록시 설정은 휴대폰의 OOB(Out-Of-Box) 등록 이후에도 유지될 수 있습니다.

1

전화기 관리 웹페이지 액세스.

2

음성 > 시스템을 선택합니다.

3

HTTP 프록시 설정 섹션에서 드롭다운 목록 프록시 모드 에서 프록시 모드를 선택하고 관련 매개변수를 구성합니다.

각 프록시 모드의 매개변수와 필수 매개변수에 대한 자세한 내용은 HTTP 프록시 설정 매개변수를 참조하세요 .

4

모든 변경 사항 제출을 클릭합니다.

HTTP 프록시 설정을 위한 매개변수

다음 표는 휴대폰 웹 인터페이스의 음성 > 시스템 Tab>아래 HTTP 프록시 설정 섹션에 있는 HTTP 프록시 매개변수의 기능과 사용법을 정의합니다. 또한 전화기 구성 파일(cfg.xml)에 XML 코드로 추가되어 매개 변수를 구성하는 문자열 구문을 정의합니다.

매개변수설명
프록시 모드전화기에서 사용 하는 HTTP 프록시 모드를 지정하거나 HTTP 프록시 기능을 비활성화합니다.
  • 자동

    전화기에서 PAC(프록시 자동 설정) 파일을 자동으로 검색하여 프록시 서버를 선택합니다. 이 모드에서는 WPAD(웹 프록시 자동 검색) 프로토콜을 사용하여 PAC 파일을 검색할지 아니면 PAC 파일의 유효한 URL을 수동으로 입력할지 결정할 수 있습니다.

    매개변수에 대한 자세한 내용은 이 표의 "웹 프록시 자동 검색" 및 "PAC URL" 매개변수를 참조하세요.

  • 수동

    서버(호스트네임 또는 IP 주소)와 프록시 서버의 포트를 수동으로 지정해야 합니다.

    파라미터에 관한 자세한 내용은 프록시 호스트 및 프록시 포트를 참조하십시오.

  • 끄기

    전화기에서 HTTP 프록시 기능을 비활성화합니다.

다음 중 하나를 수행합니다.

  • XML(cfg.xml)이 있는 전화 구성 파일에서, 다음 형식으로 문자열을 입력합니다.

    <프록시_모드 ua="rw">끄기</프록시_모드>

  • 전화기 웹 인터페이스에서 프록시 모드를 선택하거나 기능을 비활성화합니다.

허용되는 값: 자동, 수동 및 끄기

기본값: 끄기

웹 프록시 자동 검색휴대폰이 WPAD(웹 프록시 자동 검색) 프로토콜을 사용하여 PAC 파일을 검색할지 여부를 결정합니다.

WPAD 프로토콜은 DHCP 또는 DNS, 또는 두 네트워크 프로토콜을 모두 사용하여 자동으로 프록시 자동 구성(PAC) 파일을 찾습니다. PAC 파일은 지정된 URL에 대한 프록시 서버를 선택하는 데 사용됩니다. 이 파일은 로컬 또는 네트워크에서 호스팅할 수 있습니다.

  • 프록시 모드자동으로 설정된 경우에는 파라미터 설정이 적용됩니다.
  • 파라미터를 아니요로 설정하는 경우, PAC URL을 지정해야 합니다.

    매개변수에 대한 자세한 내용은 이 표의 "PAC URL" 매개변수를 참조하세요.

다음 중 하나를 수행합니다.

  • XML(cfg.xml)이 있는 전화 구성 파일에서, 다음 형식으로 문자열을 입력합니다.

    <웹 프록시 자동 검색 ua="rw">예</웹 프록시 자동 검색>

  • 휴대폰 웹 인터페이스에서 필요에 따라 또는 아니요 를 선택하세요.

허용되는 값: 예 및 아니요

기본값: 예

PAC URLPAC 파일의 URL입니다.

예를 들면 http://proxy.department.branch.example.com이 있습니다.

TFTP, HTTP, HTTPS가 지원됩니다.

프록시 모드자동 으로 설정하고 웹 프록시 자동 검색아니요로 설정한 경우 이 매개변수를 구성해야 합니다.

다음 중 하나를 수행합니다.

  • XML(cfg.xml)이 있는 전화 구성 파일에서, 다음 형식으로 문자열을 입력합니다.

    <PAC_URL ua="rw">http://proxy.department.branch.example.com/pac</PAC_URL>

  • 전화기 웹 인터페이스에서 PAC 파일을 찾는 유효한 URL을 입력합니다.

기본값: 비어 있음

프록시 호스트전화기에서 액세스할 프록시 호스트 서버의 IP 주소 또는 호스트네임입니다. 예:

proxy.example.com

체계(http:// 또는 https://)는 필요하지 않습니다.

프록시 모드수동으로 설정한 경우에는 이 파라미터를 설정해야 합니다.

다음 중 하나를 수행합니다.

  • XML(cfg.xml)이 있는 전화 구성 파일에서, 다음 형식으로 문자열을 입력합니다.

    <프록시_호스트 ua="rw">proxy.example.com</프록시_호스트>

  • 전화기 웹 인터페이스에서 프록시 서버의 IP 주소 또는 호스트네임을 입력합니다.

기본값: 비어 있음

프록시 포트프록시 호스트 서버의 포트 번호입니다.

프록시 모드수동으로 설정한 경우에는 이 파라미터를 설정해야 합니다.

다음 중 하나를 수행합니다.

  • XML(cfg.xml)이 있는 전화 구성 파일에서, 다음 형식으로 문자열을 입력합니다.

    <프록시_포트 ua="rw">3128</프록시_포트>

  • 전화기 웹 인터페이스에서 서버 포트를 입력합니다.

기본값: 3128

프록시 인증사용자가 프록시 서버에 필요한 인증 자격 증명(사용자 이름 및 암호)을 제공해야 하는지 여부를 결정합니다. 이 파라미터는 프록시 서버의 실제 동작에 따라 설정됩니다.

파라미터를 로 설정하는 경우 사용자 이름암호를 설정해야 합니다.

매개변수에 대한 자세한 내용은 이 표의 "사용자 이름" 및 "암호" 매개변수를 참조하세요.

프록시 모드수동으로 설정된 경우에는 파라미터 설정이 적용됩니다.

다음 중 하나를 수행합니다.

  • XML(cfg.xml)이 있는 전화 구성 파일에서, 다음 형식으로 문자열을 입력합니다.

    <프록시_인증 ua="rw">아니요</프록시_인증>

  • 휴대폰 웹 인터페이스에서 필요에 따라 이 필드를 또는 아니요 로 설정합니다.

허용되는 값: 예 및 아니요

기본값: 아니요

사용자 이름프록시 서버의 자격 증명 사용자에 대한 사용자 이름입니다.

프록시 모드수동 으로 설정되고 프록시 인증로 설정된 경우 매개변수를 구성해야 합니다.

다음 중 하나를 수행합니다.

  • XML(cfg.xml)이 있는 전화 구성 파일에서, 다음 형식으로 문자열을 입력합니다.

    <Proxy_Username ua="rw">예</Proxy_Username>

  • 전화기 웹 인터페이스에서 사용자 이름을 입력합니다.

기본값: 비어 있음

암호프록시 인증 목적으로 지정된 사용자 이름의 암호.

프록시 모드수동 으로 설정되고 프록시 인증로 설정된 경우 매개변수를 구성해야 합니다.

다음 중 하나를 수행합니다.

  • XML(cfg.xml)이 있는 전화 구성 파일에서, 다음 형식으로 문자열을 입력합니다.

    <Proxy_Password ua="rw">예</Proxy_Password>

  • 전화기 웹 인터페이스에서 사용자의 프록시 인증에 대해 유효한 비밀번호를 입력합니다.

기본값: 비어 있음

표 1. 각 프록시 모드에 필요한 매개변수
프록시 모드필수 매개변수설명
끄기해당 없음휴대폰에서 HTTP 프록시가 비활성화되어 있습니다.
수동프록시 호스트

프록시 포트

프록시 인증: 예

사용자 이름

비밀번호

프록시 서버(호스트 이름 또는 IP 주소)와 프록시 포트를 수동으로 지정합니다. 프록시 서버에 인증이 필요한 경우, 사용자 이름과 비밀번호를 추가로 입력해야 합니다.
프록시 호스트

프록시 포트

프록시 인증: 아니요

수동으로 프록시 서버를 지정합니다. 프록시 서버는 인증 자격 증명을 필요로 하지 않습니다.
자동웹 프록시 자동 검색: 아니요

PAC URL

PAC 파일을 검색하려면 유효한 PAC URL을 입력하세요.
웹 프록시 자동 검색: 예

WPAD 프로토콜을 사용하여 자동으로 PAC 파일을 검색합니다.

미디어 플레인 보안 협상을 위해 클라이언트 시작 모드 활성화

미디어 세션을 보호하기 위해 전화기에서 서버와 미디어 평면 보안 협상을 시작하도록 구성할 수 있습니다. 보안 메커니즘은 RFC 3329 및 미디어용 보안 메커니즘 이름 확장 초안(https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2 참조)에 명시된 표준을 따릅니다. 전화기와 서버 간의 협상 전송은 UDP, TCP 및 TLS를 통해 SIP 프로토콜을 사용할 수 있습니다. 신호 처리 전송 프로토콜이 TLS 인 경우에만 미디어 평면 보안 협상이 적용되도록 제한할 수 있습니다.

표 2. 미디어 플레인 보안 협상을 위한 매개변수
매개변수설명

MediaSec 요청

전화기가 서버와의 미디어 평면 보안 협상을 시작하는지 여부를 지정합니다.

다음 중 하나를 수행합니다.

  • XML(cfg.xml)이 있는 전화 구성 파일에서, 다음 형식으로 문자열을 입력합니다.

    <MediaSec_Request_1_ ua="na">예</MediaSec_Request_1_>
  • 전화기 웹 인터페이스에서 이 필드를 Yes 또는 No로 설정합니다.

허용되는 값: 예|아니요

  • - 클라이언트 시작 모드입니다. 전화기가 미디어 평면 보안 협상을 시작합니다.
  • 아니요 - 서버 시작 모드입니다. 서버가 미디어 평면 보안 협상을 시작합니다. 전화기에서 협상을 시작하지는 않지만 서버에서 협상 요청을 처리하여 보안 통화를 설정할 수 있습니다.

기본값: 아니요

MediaSec Over TLS만 해당

미디어 평면 보안 협상이 적용되는 신호 처리 전송 프로토콜을 지정합니다.

이 필드를 로 설정하기 전에 신호 처리 전송 프로토콜이 TLS인지 확인하십시오.

다음 중 하나를 수행합니다.

  • XML(cfg.xml)이 있는 전화 구성 파일에서, 다음 형식으로 문자열을 입력합니다.

    <MediaSec_Over_TLS_Only_1_ ua="na">아니요</MediaSec_Over_TLS_Only_1_>

  • 전화기 웹 인터페이스에서 이 필드를 Yes 또는 No로 설정합니다.

허용되는 값: 예|아니요

  • - 신호 처리 전송 프로토콜이 TLS인 경우에만 전화기에서 미디어 평면 보안 협상을 시작하거나 처리합니다.
  • 아니요 - 신호 처리 전송 프로토콜에 관계없이 전화기에서 미디어 평면 보안 협상을 시작하고 처리합니다.

기본값: 아니요

1

전화기 관리 웹페이지 액세스.

2

음성 > 내선 번호(n)를 선택합니다.

3

SIP 설정 섹션에서 MediaSec 요청TLS를 통한 MediaSec 전용 필드를 위 표에 정의된 대로 설정합니다.

4

모든 변경 사항 제출을 클릭합니다.

WLAN 보안

범위 내에 있는 모든 WLAN 장치는 기타 모든 WLAN 트래픽을 수신할 수 있으므로, 음성 통신 보안이 WLAN에서 중요합니다. 침입자가 음성 트래픽을 조작하거나 가로채지 못하도록 Cisco SAFE 보안 아키텍처가 전화를 지원합니다. 네트워크의 보안에 대한 자세한 내용은 http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html을 참조하십시오.

Cisco 무선 IP 전화 솔루션은 전화기가 지원하는 다음 인증 방법을 사용하여 무단 로그인 및 손상된 통신을 방지하는 무선 네트워크 보안을 제공합니다.

  • 개방형 인증: 무선 장치가 개방형 시스템에서 인증을 요청할 수 있습니다. 요청을 수신하는 AP는 요청자에게 또는 사용자 목록에 있는 요청자에게만 인증을 허가할 수 있습니다. 무선 장치와 액세스 포인트(AP) 간의 통신은 암호화되지 않을 수 있습니다.

  • 확장 가능 인증 프로토콜-보안 터널링을 통한 유연한 인증(EAP-FAST) 인증: 이 클라이언트-서버 보안 아키텍처는 AP와 RADIUS 서버(예: Identity Services Engine(ISE)) 간의 전송 수준 보안(TLS) 터널 내에서 EAP 트랜잭션을 암호화합니다.

    TLS 터널은 클라이언트(전화기)와 RADIUS 서버 간 인증을 위해 PAC(Protected Access Credential)를 사용합니다. 서버가 AID(Authority ID)를 클라이언트(전화기)로 보내면, 거기서 해당 PAC를 선택합니다. 클라이언트(전화기)는 PAC-Opaque를 RADIUS 서버로 반환합니다. 서버는 기본 키로 PAC를 해독합니다. 이제 두 엔드포인트에는 PAC 키가 있고 TLS 터널이 생성됩니다. EAP-FAST는 자동 PAC 구축을 지원하지만, RADIUS 서버에서 이것을 활성화해야 합니다.

    ISE에서는 기본적으로 PAC가 1주일 후에 만료됩니다. 전화기에 만료된 PAC가 있는 경우, 전화기가 새 PAC를 가져오는 동안 RADIUS 서버에서 인증 시간이 더 오래 걸립니다. PAC 구축 지연을 피하기 위해 PAC 만료 기간을 ISE 또는 RADIUS 서버에서 90일 이상으로 설정하십시오.

  • 확장 가능 인증 프로토콜 - 전송 계층 보안 EAP-TLS) 인증: EAP-TLS에는 인증 및 네트워크 액세스를 위한 클라이언트 인증서가 필요합니다. 무선 EAP-TLS의 경우 클라이언트 인증서는 MIC, LSC, 또는 사용자가 설치한 인증서가 될 수 있습니다.

  • PEAP(Protected Extensible Authentication Protocol): 클라이언트(전화기)와 RADIUS 간 Cisco의 독점적 암호 기반 상호 인증 체계입니다. 휴대폰은 PEAP를 사용하여 무선 네트워크 인증을 받을 수 있습니다. PEAP-MSCHAPV2 및 PEAP-GTC 인증 방법이 모두 지원됩니다.

  • 사전 공유 키(PSK) : 이 휴대폰은 ASCII 형식을 지원합니다. WPA/WPA2/SAE 사전 공유 키를 설정할 때 이 형식을 사용해야 합니다.

    ASCII: 8 ~ 63자 길이의 ASCII 문자 문자열(0-9, 소문자 및 대문자 A-Z 및 특수 문자)

    : GREG123567@9ZX&W

다음 인증 체계는 RADIUS 서버를 사용하여 인증 키를 관리합니다.

  • WPA/WPA2/WPA3: RADIUS 서버 정보를 사용하여 인증을 위한 고유 키를 생성합니다. 이러한 키는 중앙 RADIUS 서버에서 생성되므로 WPA2/WPA3는 AP와 전화기에 저장된 WPA 사전 공유 키보다 더 많은 보안을 제공합니다.

  • 고속 보안 로밍: RADIUS 서버와 무선 도메인 서버(WDS) 정보를 사용하여 키를 관리하고 인증합니다. WDS는 빠르고 안전한 재인증을 위해 FT 지원 클라이언트 장치에 대한 보안 자격 증명 캐시를 생성합니다. Cisco 데스크폰 9861 및 9871과 Cisco 비디오폰 8875는 802.11r(FT)을 지원합니다. 빠르고 안전한 로밍을 위해 무선 및 DS를 모두 지원합니다. 그러나 Cisco는 802.11r (FT) over air 방식을 활용할 것을 적극 권장합니다.

WPA/WPA2/WPA3를 사용하면 암호화 키가 휴대폰에 입력되지 않고 AP와 휴대폰 사이에서 자동으로 파생됩니다. 그러나 인증을 위해 사용되는 EAP 사용자 이름과 암호는 각 전화기에 입력해야 합니다.

음성 트래픽의 보안을 보장하기 위해 전화기는 TKIP와 AES 암호화를 지원합니다. 이러한 메커니즘이 암호화에 사용되면 신호 SIP 패킷과 음성 실시간 전송 프로토콜(RTP) 패킷이 모두 AP와 전화기 사이에서 암호화됩니다.

TKIP

WPA는 WEP보다 여러 가지 개선 사항이 있는 TKIP 암호화를 사용합니다. TKIP는 암호화를 강화하는 패킷당 키 암호화 또는 더 긴 초기화 벡터(IV)를 제공합니다. 뿐만 아니라, MIC(Message Integrity Check)가 암호화된 패킷을 변경하고 있지 않음을 확인합니다. TKIP는 침입자가 WEP 키를 해독하는 데 도움을 주는 WEP의 예측 가능성을 제거합니다.

AES

WPA2/WPA3 인증에 사용되는 암호화 방식입니다. 이 암호화 국가 표준은 암호화 및 암호 해독에 동일한 키를 가지는 대칭 알고리즘을 사용합니다. AES는 128비트 크기의 CBC(Cipher Blocking Chain) 암호화를 최소값으로 사용하는데, CBC 암호화는 128비트, 192비트 및 256비트의 키 크기를 지원합니다. 이 휴대폰은 256비트의 키 크기를 지원합니다.

Cisco 데스크폰 9861 및 9871과 Cisco 화상전화기 8875는 CMIC를 탑재한 Cisco 키 무결성 프로토콜(CKIP)을 지원하지 않습니다.

인증 및 암호화 체계는 무선 LAN 내에서 설정됩니다. VLAN은 네트워크 및 AP에서 구성되고 다른 인증과 암호화의 조합을 지정합니다. SSID는 VLAN과 특정 인증 및 암호화 체계와 연결됩니다. 무선 클라이언트 장치가 성공적으로 인증되려면 AP와 전화기에서 동일한 SSID와 인증 및 암호화 체계를 구성해야 합니다.

일부 인증 체계에서는 특정 유형의 암호화가 필요합니다.

  • WPA 사전 공유 키, WPA2 사전 공유 키 또는 SAE를 사용하는 경우 사전 공유 키는 휴대폰에 정적으로 설정되어야 합니다. 이러한 키는 AP에 있는 키와 일치해야 합니다.
  • 해당 휴대폰은 FAST 또는 PEAP에 대한 자동 EAP 협상을 지원하지만, TLS에 대한 협상은 지원하지 않습니다. EAP-TLS 모드의 경우 이를 지정해야 합니다.

다음 표의 인증 및 암호화 체계는 AP 구성에 해당하는 전화기의 네트워크 구성 옵션을 보여줍니다.

표 3. 인증 및 암호화 체계
FSR 유형인증키 관리암호화보호 관리 프레임(PMF)
802.11r(피트니스)PSK

WPA-PSK

WPA-PSK-SHA256

FT-PSK

AES아니요
802.11r(피트니스)WPA3

미국자동차공학회(SAE)

FT-SAE

AES
802.11r(피트니스)EAP-TLS

WPA EAP

FT-EAP

AES아니요
802.11r(피트니스)EAP-TLS (WPA3)

WPA-EAP-SHA256

FT-EAP

AES
802.11r(피트니스)EAP-FAST

WPA EAP

FT-EAP

AES아니요
802.11r(피트니스)EAP-FAST (WPA3)

WPA-EAP-SHA256

FT-EAP

AES
802.11r(피트니스)EAP-PEAP

WPA EAP

FT-EAP

AES아니요
802.11r(피트니스)EAP-PEAP(WPA3)

WPA-EAP-SHA256

FT-EAP

AES

Wi-Fi 프로필 설정

전화기 웹 페이지 또는 원격 장치 프로파일 재동기화에서 Wi-Fi 프로파일을 구성한 다음 사용 가능한 Wi-Fi 네트워크에 프로파일을 연결할 수 있습니다. 이 Wi-Fi 프로파일을 사용하여 Wi-Fi에 연결할 수 있습니다. 현재는 Wi-Fi 프로필을 하나만 구성할 수 있습니다.

프로파일에는 Wi-Fi를 사용하여 전화기를 전화기 서버에 연결하는 데 필요한 매개 변수가 포함되어 있습니다. Wi-Fi 프로필을 만들고 사용하면 귀하나 사용자는 개별 전화기에 대한 무선 네트워크를 구성할 필요가 없습니다.

Wi-Fi 프로파일을 사용하면 사용자가 전화기에서 Wi-Fi 구성을 변경하는 것을 방지하거나 제한할 수 있습니다.

Wi-Fi 프로필을 사용하는 경우 키와 비밀번호를 보호하기 위해 암호화가 활성화된 프로토콜을 갖춘 보안 프로필을 사용하는 것이 좋습니다.

보안 모드에서 EAP-FAST 인증 방법을 사용하도록 휴대폰을 설정하는 경우 사용자는 액세스 포인트에 연결하기 위해 개별 자격 증명이 필요합니다.

1

전화기 웹페이지에 액세스합니다.

2

음성 > 시스템을 선택합니다.

3

Wi-Fi 프로필(n) 섹션에서 다음 표에 설명된 대로 매개변수를 설정합니다. Wi-Fi 프로필에 대한 매개변수.

Wi-Fi 프로필 구성은 사용자 로그인에도 사용할 수 있습니다.
4

모든 변경 사항 제출을 클릭합니다.

Wi-Fi 프로필에 대한 매개변수

다음 테이블은 전화기 웹페이지의 시스템 탭에 있는 Wi-Fi 프로파일(n) 섹션에서 각 파라미터의 기능과 사용법을 정의합니다. 또한 매개 변수를 구성하기 위해 전화기 구성 파일(cfg.xml)에 추가되는 문자열의 구문을 정의합니다.

매개변수설명
Network Name(네트워크 이름)전화기에 표시되는 SSID의 이름을 입력할 수 있습니다. 여러 프로파일이 서로 다른 보안 모드로 동일한 네트워크 이름을 가질 수 있습니다.

다음 중 하나를 수행합니다.

  • XML(cfg.xml)이 있는 전화 구성 파일에서, 다음 형식으로 문자열을 입력합니다.

    <Network_Name_1_ua="rw">cisco</Network_Name_1_>

  • 휴대폰 웹 페이지에서 SSID의 이름을 입력하세요.

기본값: 비어 있음

보안 모드Wi-Fi 네트워크에 대한 액세스를 보호하는 데 사용되는 인증 방법을 선택할 수 있습니다. 선택한 방법에 따라 Wi-Fi 네트워크에 가입하는 데 필요한 자격 증명을 제공할 수 있는 비밀번호 필드가 나타납니다.

다음 중 하나를 수행합니다.

  • XML(cfg.xml)이 있는 전화 구성 파일에서, 다음 형식으로 문자열을 입력합니다.

    <Security_Mode_1_ ua="rw">EAP-TLS</Security_Mode_1_><!-- 사용 가능한 옵션: 자동|EAP-FAST|||PSK||없음|EAP-PEAP|EAP-TLS -->

  • 휴대전화 웹 페이지에서 다음 방법 중 하나를 선택하세요.
    • 자동
    • EAP-FAST
    • PSK
    • 없음
    • EAP-PEAP
    • EAP-TLS

기본값: 자동

Wi-Fi 사용자 ID네트워크 프로파일에 대한 사용자 ID를 입력할 수 있도록 해줍니다.

이 필드는 보안 모드를 자동, EAP-FAST 또는 EAP-PEAP로 설정하면 사용할 수 있습니다. 이것은 필수 필드이며 최대 32자의 영숫자 문자를 허용합니다.

다음 중 하나를 수행합니다.

  • XML(cfg.xml)이 있는 전화 구성 파일에서, 다음 형식으로 문자열을 입력합니다.

    <Wi-Fi_User_ID_1_ua="rw"></Wi-Fi_User_ID_1_>

  • 휴대폰 웹 페이지에서 네트워크 프로필에 대한 사용자 ID를 입력합니다.

기본값: 비어 있음

Wi-Fi 암호지정된 Wi-Fi 사용자 ID에 대한 암호를 입력할 수 있습니다.

다음 중 하나를 수행합니다.

  • XML(cfg.xml)이 있는 전화 구성 파일에서, 다음 형식으로 문자열을 입력합니다.

    <Wi-Fi_Password_1_ ua="rw"></Wi-Fi_Password_1_>

  • 휴대폰 웹 페이지에서 추가한 사용자 ID에 대한 비밀번호를 입력하세요.

기본값: 비어 있음

주파수 대역WLAN에서 사용하는 무선 신호 주파수 대역을 선택할 수 있습니다.

다음 중 하나를 수행합니다.

  • XML(cfg.xml)이 있는 전화 구성 파일에서, 다음 형식으로 문자열을 입력합니다.

    <주파수_대역_1_ ua="rw">자동</주파수_대역_1_>

  • 휴대폰 웹 페이지에서 다음 옵션 중 하나를 선택하세요.
    • 자동
    • 2.4GHz
    • 5GHz

기본값: 자동

인증서 선택무선 네트워크에서 인증서 최초 등록 및 인증서 갱신을 위한 인증서 유형을 선택할 수 있습니다. 이 프로세스는 802.1X 인증에만 사용할 수 있습니다.

다음 중 하나를 수행합니다.

  • XML(cfg.xml)이 있는 전화 구성 파일에서, 다음 형식으로 문자열을 입력합니다.

    <Certificate_Select_1_ ua="rw">제조 설치됨</Certificate_Select_1_>

  • 휴대폰 웹 페이지에서 다음 옵션 중 하나를 선택하세요.
    • 제조 설치됨
    • 사용자 정의 설치

기본값: 제조 설치됨

휴대폰에서 기기 보안 상태 확인

휴대폰이 자동으로 기기 보안 상태를 확인합니다. 휴대폰에서 잠재적인 보안 위협이 감지되면 문제 및 진단 메뉴에서 해당 문제에 대한 세부 정보가 표시됩니다. 보고된 문제를 토대로 관리자는 휴대전화의 보안을 강화하고 보안을 강화하는 작업을 수행할 수 있습니다.

전화기가 통화 제어 시스템(Webex Calling 또는 BroadWorks)에 등록되기 전에 장치 보안 상태를 확인할 수 있습니다.

휴대폰 화면에서 보안 문제에 대한 세부 정보를 보려면 다음을 수행하세요.

1

설정을 누릅니다.Settings button

2

문제 및 진단 > 문제를 선택하세요.

현재 장치 보안 보고서에는 다음과 같은 문제가 포함되어 있습니다.

  • 장치 신뢰
    • 기기 인증에 실패했습니다
    • SoC 변조가 감지되었습니다
  • 취약한 구성
    • SSH 사용
    • Telnet 활성화됨
  • 네트워크 이상 이벤트가 감지되었습니다.
    • 과도한 웹 로그인 시도
    • 높은 UDP 트래픽이 감지되었습니다.
    • 의심스러운 ICMP 팀스탬프 요청
  • 인증서 발급
    • 사용자 지정 장치 인증서 만료

3

보안 문제를 해결하려면 관리자에게 지원을 요청하세요.