- 홈
- /
- 문서
Cisco IP 전화기 보안
이 도움말 문서는 Cisco BroadWorks에 등록된 Cisco Desk Phone 9800 시리즈 및 Cisco Video Phone 8875에 대한 것입니다.
사용자 지정 장치 인증서 수동 설치
전화기 관리 웹 페이지에서 인증서를 업로드하여 전화기에 CDC(Custom Device Certificate)를 수동으로 설치할 수 있습니다.
시작하기 전에
전화기에 대한 사용자 정의 장치 인증서를 설치하려면 다음 항목이 있어야 합니다.
- PC에 저장된 인증서 파일(.p12 또는 .pfx)입니다. 이 파일에는 인증서와 개인 키가 포함되어 있습니다.
- 인증서의 추출 암호입니다. 암호는 인증서 파일의 암호를 해독하는 데 사용됩니다.
1 |
전화기 관리 웹페이지 액세스. |
2 |
인증서를 선택합니다. |
3 |
Add Certificate( 인증서 추가) 섹션에서 Browse...(찾아보기)를 클릭합니다. |
4 |
PC에서 인증서를 찾습니다. |
5 |
추출 암호 필드에 인증서 추출 암호를 입력합니다. |
6 |
업로드를 클릭합니다. 인증서 파일과 암호가 올바르면 "인증서가 추가되었습니다.
" 라는 메시지가 표시됩니다. 그렇지 않으면 인증서를 업로드할 수 없다는 오류 메시지와 함께 업로드가 실패합니다. |
7 |
설치된 인증서의 세부 정보를 확인하려면 [기존 인증서 ] 섹션에서 [보기 ]를 클릭합니다 . |
8 |
전화기에서 설치된 인증서를 제거하려면 [기존 인증서 ] 섹션에서 [삭제 ]를 클릭합니다 . 버튼을 클릭하면 확인 없이 제거 작업이 즉시 시작됩니다.
인증서가 성공적으로 제거되면 "인증서가 삭제되었습니다. |
SCEP를 통해 사용자 지정 장치 인증서 자동 설치
인증서 파일을 수동으로 업로드하지 않거나 인증서 파일이 없는 경우 SCEP(Simple Certificate Enrollment Protocol) 매개 변수를 설정하여 CDC(사용자 지정 디바이스 인증서)를 자동으로 설치할 수 있습니다.
SCEP 매개 변수가 올바르게 구성된 경우 전화기는 SCEP 서버에 요청을 전송하고 정의된 지문을 사용하여 장치에서 CA 인증서를 확인합니다.
시작하기 전에
전화기에 대한 사용자 정의 장치 인증서의 자동 설치를 수행하려면 다음 항목이 있어야 합니다.
- SCEP 서버 주소
- SCEP 서버에 대한 루트 CA 인증서의 SHA-1 또는 SHA-256 지문
1 |
전화기 관리 웹페이지 액세스. |
2 |
인증서를 선택합니다. |
3 |
SCEP 구성 1 섹션에서 다음 표 SCEP 구성에 대한 매개 변수에 설명된 대로 매개 변수를 설정합니다. |
4 |
모든 변경 사항 제출을 클릭합니다. |
SCEP 구성을 위한 매개 변수
다음 표는 전화기 웹 인터페이스의 인증서 탭에 있는 SCEP 구성 1 섹션에 있는 SCEP 구성 매개 변수의 기능 및 사용법을 정의합니다. 또한 매개 변수를 구성하기 위해 전화기 구성 파일(cfg.xml)에 추가되는 문자열의 구문을 정의합니다.
매개변수 | 설명 |
---|---|
서버 |
SCEP 서버 주소입니다. 이 파라미터는 필수입니다. 다음 중 하나를 수행합니다.
유효한 값: URL 또는 IP 주소. HTTPS 체계가 지원되지 않습니다. 기본값: 비어 있음 |
루트 CA 지문 |
SCEP 프로세스 중 유효성 검사를 위한 루트 CA의 SHA256 또는 SHA1 지문입니다. 이 파라미터는 필수입니다. 다음 중 하나를 수행합니다.
기본값: 비어 있음 |
챌린지 비밀번호 |
SCEP를 통한 인증서 등록 도중 전화기에 대한 Certificate Authority(CA) 인증을 위한 챌린지 암호. 이 매개변수는 선택사항입니다. 실제 SCEP 환경에 따라 챌린지 암호의 동작은 다양합니다.
다음 중 하나를 수행합니다.
기본값: 비어 있음 |
DHCP 옵션 43을 통한 SCEP 매개변수 구성
전화기 웹 페이지의 수동 구성에 의한 SCEP 인증서 등록 외에도 DHCP 옵션 43을 사용하여 DHCP 서버의 매개 변수를 채울 수도 있습니다. DHCP 옵션 43은 SCEP 매개 변수로 사전 구성됩니다. 나중에 전화기가 DHCP 서버에서 매개 변수를 가져와서 SCEP 인증서 등록을 수행할 수 있습니다.
- DHCP 옵션 43을 통한 SCEP 매개 변수 구성은 초기 재설정이 수행되는 전화기에서만 사용할 수 있습니다.
- 옵션 43과 원격 프로비저닝(예: 옵션 66,160,159,150 또는 클라우드 프로비저닝)을 모두 지원하는 네트워크에 전화기를 배치하면 안 됩니다. 그렇지 않으면 전화기에 옵션 43 구성이 제공되지 않을 수 있습니다.
DHCP 옵션 43에서 SCEP 매개 변수를 구성하여 SCEP 인증서를 등록하려면 다음을 수행합니다.
- SCEP 환경을 준비합니다.
SCEP 환경 설정에 대한 자세한 내용은 SCEP 서버 설명서를 참조하십시오.
- DHCP 옵션 43(8.4 공급업체별 정보, RFC 2132 에 정의됨)을설정합니다.
하위 옵션(10–15)은 메서드용으로 예약되어 있습니다.
전화기 웹 페이지의 매개 변수 하위 옵션 유형 길이(바이트) 필수 FIPS 모드 10 부울 1 아니요* 서버 11 문자열 208 - 길이(챌린지 비밀번호) 예 루트 CA 지문 12 바이너리 20 또는 32 예 챌린지 비밀번호 13 문자열 208 - 길이(서버) 아니요* 802.1X 인증 활성화 14 부울 1 아니요 인증서 선택 15 부호 없는 8비트 1 아니요 DHCP 옵션 43을 사용할 때 메서드의 다음과 같은 특성을 확인할 수 있습니다.
- 하위 옵션(10–15)은 CDC(사용자 지정 장치 인증서)용으로 예약되어 있습니다.
- DHCP 옵션 43의 최대 길이는 255바이트입니다.
- 서버 + 챌린지 암호 의 최대 길이는 208바이트 미만이어야 합니다.
- FIPS 모드 의 값은 온보딩 프로비저닝 구성과 일치해야 합니다. 그렇지 않으면 전화기가 온보딩 후 이전에 설치된 인증서를 검색할 수 없습니다. 특히
- FIPS 모드가 비활성화된 환경에 전화기를 등록하는 경우 DHCP 옵션 43에서 FIPS 모드 매개 변수를 구성할 필요가 없습니다. 기본적으로 FIPS 모드는 비활성화되어 있습니다.
- FIPS 모드가 활성화된 환경에 전화기를 등록할 경우 DHCP 옵션 43에서 FIPS 모드를 활성화해야 합니다. 자세한 내용은 FIPS 모드 사용을 참조하십시오 .
- 옵션 43의 암호는 일반 텍스트로 되어 있습니다.
인증 확인 암호가 비어 있으면 전화기는 초기 등록 및 인증서 갱신에 MIC/SUDI를 사용합니다. 챌린지 암호가 구성된 경우 초기 등록에만 사용되며 설치된 인증서는 인증서 갱신에 사용됩니다.
- 802.1X 인증 활성화 및 인증서 선택은 유선 네트워크의 전화기에만 사용됩니다.
- DHCP 옵션 60(공급업체 클래스 식별자)은 장치 모델을 식별하는 데 사용됩니다.
다음 표는 DHCP 옵션 43(하위 옵션 10–15)의 예를 제공합니다.
서브옵션 10진수/16진수 값 길이(바이트) 십진수/16진수 값 16진수 값 10/0ᅡ 1/01 1(0: 사용 안 함, 1: 사용) 01 11/0ᄂ 18/12 http://10.79.57.91 687474703a2f2f31302e37392e35372e3931 12/0씨 20/14 12040870625C5B755D73F5925285F8F5FF5D55AF 12040870625C5B755D73F5925285F8F5FF5D55AF 13/0일 16/10 D233CCF9B9952A15 44323333434346394239393532413135 14/0e 1/01 1(0: 아니오, 1: 예) 01 15/0층 1/01 1(0: 제조 설치됨, 1: 사용자 지정 설치됨) 01 매개 변수 값 요약:
-
FIPS 모드 =
사용
-
서버 =
http://10.79.57.91
-
루트 CA 지문 =
12040870625C5B755D73F5925285F8F5FF5D55AF
-
챌린지 암호 =
D233CCF9B9952A15
-
802.1X 인증 활성화 =
예
-
인증서 선택 =
사용자 지정 설치됨
최종 16진수 값의 구문은 다음과 같습니다.
{<suboption><length><value>}...
위의 매개변수 값에 따라 최종 16진수 값은 다음과 같습니다.
0a01010b12687474703a2f2f31302e37392e35372e39310c1412040870625C5B755D73F5925285F8F5FF5D55AF0d10443233334343463942393935324131350e01010f0101
- DHCP 서버에서 DHCP 옵션 43을 구성합니다.이 단계에서는 Cisco 네트워크 레지스터의 DHCP 옵션 43 구성 예를 제공합니다.
- DHCP 옵션 정의 세트를 추가합니다.
공급업체 옵션 문자열 은 IP 전화기의 모델 이름입니다. 유효한 값은 DP-9841, DP-9851, DP-9861, DP-9871 또는 CP-8875입니다.
- DHCP 옵션 43 및 하위 옵션을 DHCP 옵션 정의 세트에 추가합니다.
예:
- DHCP 정책에 옵션 43을 추가하고 다음과 같이 값을 설정합니다.
예:
(10 1)(11 http://10.79.57.91)(12 12040870625C5B755D73F5925285F8F5FF5D55AF)(13 D233CCF9B9952A15)(14 1)(15 1)
- 설정을 확인합니다. Wireshark를 사용하여 전화기와 서비스 간의 네트워크 트래픽 추적을 캡처할 수 있습니다.
- DHCP 옵션 정의 세트를 추가합니다.
- 전화기를 초기 재설정합니다.
전화기가 재설정되면 매개변수 서버, 루트 CA 지문 및 챌린지 암호가 자동으로 채워집니다. 이러한 매개 변수는 전화기 관리 웹 페이지의 Certificate>Custom 에서 SCEP 구성 1
설치된 인증서의 세부 정보를 확인하려면 [기존 인증서 ] 섹션에서 [보기 ]를 클릭합니다 .
인증서 설치 상태를 확인하려면 인증서 Download Status 1(다운로드 상태 1 )은 최신 결과를 나타냅니다. 인증서를 등록하는 동안 문제가 발생하는 경우 다운로드 상태에 문제 해결을 위한 문제 이유가 표시될 수 있습니다.
.인증 확인 암호 인증에 실패하면 전화기 화면에 암호를 입력하라는 메시지가 표시됩니다. - (선택 사항): 전화기에서 설치된 인증서를 제거하려면 기존 인증서 섹션에서 삭제 를 클릭합니다 .버튼을 클릭하면 확인 없이 제거 작업이 즉시 시작됩니다.
SCEP에 의한 인증서 갱신
장치 인증서는 SCEP 프로세스에 의해 자동으로 새로 고쳐질 수 있습니다.
- 전화기는 4시간마다 인증서의 만료 여부를 15일 후 확인합니다. 확인이 되면, 전화기가 인증서 갱신 프로세스를 자동으로 시작합니다.
- 챌린지 암호가 비어 있으면 전화기는 초기 등록 및 인증서 갱신에 MIC/SUDI를 사용합니다. 챌린지 암호가 구성된 경우 초기 등록에만 사용되며 기존/설치된 인증서는 인증서 갱신에 사용됩니다.
- 전화기는 새 인증서를 검색할 때까지 이전 장치 인증서를 제거하지 않습니다.
- 장치 인증서 또는 CA가 만료되어 인증서 갱신에 실패할 경우 전화기가 자동으로 초기 등록을 트리거합니다. 그 동안 챌린지 암호 인증에 실패하면 전화기 화면에 비밀번호 입력 화면이 나타나고 사용자에게 전화기에 챌린지 비밀번호를 입력하라는 메시지가 표시됩니다.
FIPS 모드 활성화
전화기를 FIPS(Federal Information Processing Standards)를 준수하도록 만들 수 있습니다.
FIPS는 비군사 정부 및 정부 계약자 및 기관과 협력하는 공급업체에서 사용하기 위한 문서 처리, 암호화 알고리즘 및 기타 정보 기술 표준을 설명하는 표준 집합입니다. CiscoSSL FOM(FIPS Object Module)은 CiscoSSL 라이브러리와 호환되도록 설계된 소프트웨어 구성 요소로, CiscoSSL 라이브러리 및 API를 사용하는 제품은 FIPS 140-2 검증 암호화를 최소의 노력으로 사용하도록 변환할 수 있습니다.
1 |
전화기 관리 웹페이지 액세스. |
2 |
을 선택합니다. |
3 |
[보안 설정 ] 섹션의 [FIPS 모드 ] 매개 변수에서 [예 ] 또는 [아니요 ]를 선택합니다 . |
4 |
모든 변경 사항 제출을 클릭합니다. FIPS를 활성화하면 전화기에서 다음 기능이 원활하게 작동합니다.
|
사용자 및 관리자 암호 설정
전화기를 통화 제어 시스템에 처음 등록하거나 전화기에서 초기 재설정을 수행한 후에는 사용자 및 관리자 암호를 설정하여 전화기 보안을 강화해야 합니다. 암호가 설정되었을 때만 전화기 웹 페이지에서 변경 사항을 제출할 수 있습니다.
기본적으로 전화기에는 암호 없음 경고가 활성화되어 있습니다. 전화기에 사용자 또는 관리자 암호가 없으면 다음 경고가 표시됩니다.
- 전화기 웹 페이지에 "제공된 관리자 암호가 없습니다. 웹은 읽기 전용 모드이며 변경 내용을 제출할 수 없습니다. 비밀번호를 변경하십시오." 왼쪽 상단 모서리에 있습니다.
사용자 암호 및 관리자 암호 필드가 비어 있는 경우 각각 "제공된 암호 없음" 경고가 표시됩니다.
- 전화기 화면의 [문제 및 진단 ]에 "제공된 암호 없음" 문제가 표시됩니다.
1 |
전화기 관리 웹 페이지 액세스 |
2 |
을 선택합니다. |
3 |
(선택 사항) 시스템 구성 섹션에서 암호 경고 표시 매개 변수를 예 로 설정한 다음 모든 변경 내용 제출을 클릭합니다 . 전화기 설정 파일(cfg.xml)에서 이 매개 변수를 활성화할 수도 있습니다.
기본값: 예 옵션: 예|아니요 매개 변수를 [아니요 ]로설정하면 웹 페이지나 전화기 화면에 암호 경고가 나타나지 않습니다. 또한 페이지 웹에 대한 준비 전용 모드는 암호가 비어 있어도 활성화되지 않습니다. |
4 |
사용자 암호(User Password ) 또는 관리자 암호(Admin Password ) 매개 변수를찾고 매개 변수 옆에 있는 암호 변경(Change Password )을 클릭합니다 . |
5 |
기존 암호 필드에 현재 사용자 암호를 입력합니다. 암호가 없는 경우에는 필드를 비워 둡니다. 기본값은 비어 있습니다.
|
6 |
새 암호 필드에 새 암호를 입력합니다. |
7 |
제출을 클릭합니다.
사용자 암호를 설정한 후 이 파라미터는 전화기 설정 XML 파일(cfg.xml)에 다음을 표시합니다.
전화기 웹 페이지에 액세스하려고 할 때 403 오류 코드가 표시되면 전화기 구성 파일(cfg.xml)에서 설정하여 사용자 또는 관리자 암호를 설정해야 합니다. 예를 들어 다음 형식으로 문자열을 입력합니다.
|
802.1X 인증
Cisco IP 전화기는 802.1X 인증을 지원합니다.
Cisco IP 전화기와 Cisco Catalyst 스위치는 일반적으로 CDP(Cisco Discovery Protocol)를 사용해 서로를 식별하고 VLAN 할당 및 인라인 전력 요구 사항 같은 매개 변수를 결정합니다. CDP는 로컬로 연결된 워크스테이션은 식별하지 않습니다. Cisco IP 전화기는 EAPOL 패스스루 메커니즘을 제공합니다. 이 메커니즘을 통해 Cisco IP 전화기에 연결된 워크스테이션은 LAN 스위치의 802.1X 인증자에게 EAPOL 메시지를 전달합니다. 패스스루 메커니즘은 네트워크에 접속하기 전 데이터 엔드포인트를 인증하기 위해 IP 전화기가 LAN 스위치로 작동하지 않도록 합니다.
Cisco IP 전화기는 프록시 EAPOL 로그오프 메커니즘도 제공합니다. 로컬로 연결된 PC에서 IP 전화기와의 연결을 끊어도, LAN 스위치와 IP 전화기 사이의 링크는 유지되기 때문에 LAN 스위치는 물리적인 링크 문제를 발견하지 못합니다. 네트워크 무결성이 손상되지 않도록 IP 전화기는 다운스트림 PC를 대신해 스위치에 EAPOL 로그오프 메시지를 전송합니다. 그러면 LAN 스위치에서 다운스트림 PC에 대한 인증 항목을 지웁니다.
802.1X 인증을 지원하려면 다음과 같은 몇 가지 구성 요소가 필요합니다.
-
Cisco IP 전화기: 전화기에서 네트워크 액세스 요청을 시작합니다. Cisco IP 전화기에는 802.1X 인증 요청자가 있습니다. 이 인증 요청자를 통해 네트워크 관리자는 IP 전화기의 LAN 스위치 포트 연결을 제어합니다. 현재 전화기 802.1X 인증 요청자 릴리스는 네트워크 인증에 EAP-FAST 및 EAP-TLS 옵션을 사용합니다.
-
인증 서버: 인증 서버와 스위치 모두 전화기를 인증하는 공유 비밀로 구성되어야 합니다.
-
스위치: 스위치는 802.1X를 지원해야 하므로, 스위치는 인증 요청자로 작동하여 전화기와 인증 서버 사이에 메시지를 전달할 수 있습니다. 교환이 끝나면 스위치는 네트워크에 대한 전화기 액세스를 허용 또는 거부합니다.
802.1X를 구성하려면 다음과 같은 작업을 수행해야 합니다.
-
전화기에서 802.1X 인증을 활성화하기 전에, 먼저 다른 구성 요소를 구성합니다.
-
PC 포트 구성: 802.1X 표준은 VLAN을 고려하지 않기 때문에 특정 스위치 포트에서 단일 장치만 인증하도록 권장합니다. 그러나 일부 스위치는 멀티도메인 인증을 지원합니다. PC를 전화기의 PC 포트에 연결할 수 있는지 여부는 스위치 구성에서 결정합니다.
-
활성화됨: 멀티도메인 인증을 지원하는 스위치를 사용 중이면, PC 포트를 활성화하고 여기에 PC를 연결할 수 있습니다. 이 경우 Cisco IP 전화기는 스위치와 연결된 PC 간의 인증 교환을 모니터링하기 위해 프록시 EAPOL 로그오프를 지원합니다.
Cisco Catalyst 스위치의 IEEE 802.1X 지원에 관한 자세한 내용은 Cisco Catalyst 스위치 구성 설명서를 참조하십시오.
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
비활성화됨: 스위치가 같은 포트에서 여러 개의 802.1X 준수 장치를 지원하지 않는다면, 802.1X 인증이 활성화될 때 PC 포트를 비활성화해야 합니다. 이 포트를 비활성화지 않은 상태에서 나중에 PC와 연결하려고 하면, 스위치에서 전화기와 PC 모두에 대한 네트워크 액세스를 거부합니다.
-
- 음성 VLAN 구성: 802.1X 표준으로 VLAN이 설명되지 않으므로 스위치 지원을 기준으로 이 설정을 구성해야 합니다.
- 활성화됨: 멀티도메인 인증을 지원하는 스위치를 사용 중이면, 계속 음성 VLAN을 사용할 수 있습니다.
- 비활성화됨: 스위치에서 멀티도메인 인증을 지원하지 않으면, 음성 VLAN을 비활성화하고 기본 VLAN에 대한 포트 할당을 고려하십시오.
- (Cisco Desk Phone 9800 시리즈만 해당)
Cisco Desk Phone 9800 시리즈의 PID에는 다른 Cisco 전화기의 접두사와 다른 접두사가 있습니다. 전화기가 802.1X 인증을 통과할 수 있도록 하려면 Radius· Cisco Desk Phone 9800 시리즈를 포함하는 User-Name 매개 변수입니다.
예를 들어, 전화기 9841의 PID는 DP-9841입니다. 당신은 설정할 수 있습니다 반경· 사용자 이름은 DP
로 시작하거나
DP를포함합니다
. 다음 두 섹션에서 설정할 수 있습니다. -
802.1X 인증 활성화
802.1X 인증이 활성화되면 전화기는 802.1X 인증을 사용하여 네트워크 액세스를 요청합니다. 802.1X 인증이 비활성화되면 전화기는 Cisco Discovery Protocol(CDP)를 사용하여 VLAN 및 네트워크 액세스를 획득합니다. 전화기 화면 메뉴에서도 거래 상태 및 변경 사항을 볼 수 있습니다.
802.1X 인증을 사용하는 경우 초기 등록 및 인증서 갱신을 위해 장치 인증서(MIC/SUDI 또는 사용자 지정)를 선택할 수도 있습니다. 일반적으로 MIC는 Cisco Video Phone 8875용이며 SUDI는 Cisco Desk Phone 9800 시리즈용입니다. CDC는 802.1x에서만 인증에 사용할 수 있습니다.
1 |
802.1 X 인증을 활성화하려면 다음 작업 중 하나를 수행하십시오.
| ||||||||||||||||||||
2 |
전화기 웹 페이지에서 802.1X 인증에 필요한 인증서(MIC 또는 사용자 정의)를 선택합니다.
전화기 화면에서 인증서 유형을 선택하는 방법에 대한 자세한 내용은 Wi-Fi 네트워크에 전화기 연결을 참조하십시오.
|
미디어 부 보안 협상을 위해 클라이언트 시작 모드 사용
미디어 세션을 보호하기 위해 전화기에서 서버와 미디어 평면 보안 협상을 시작하도록 구성할 수 있습니다. 보안 메커니즘은 RFC 3329 및 해당 확장 초안 미디어용 보안 메커니즘 이름(https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2 참조)에 명시된 표준을 따릅니다. 전화기와 서버 간의 협상 전송은 UDP, TCP 및 TLS를 통해 SIP 프로토콜을 사용할 수 있습니다. 신호 처리 전송 프로토콜이 TLS 인 경우에만 미디어 평면 보안 협상이 적용되도록 제한할 수 있습니다.
1 |
전화기 관리 웹페이지 액세스. | ||||||
2 |
를 선택합니다. | ||||||
3 |
[SIP 설정 ] 섹션에서 다음 표에 정의된 대로 [MediaSec 요청 ] 및 [TLS 이상의 MediaSec] 필드를 설정합니다 .
| ||||||
4 |
모든 변경 사항 제출을 클릭합니다. |
Wi-Fi 프로필 설정
전화기 웹 페이지 또는 원격 장치 프로파일 재동기화에서 Wi-Fi 프로파일을 구성한 다음 사용 가능한 Wi-Fi 네트워크에 프로파일을 연결할 수 있습니다. 이 Wi-Fi 프로파일을 사용하여 Wi-Fi에 연결할 수 있습니다. 현재는 하나의 Wi-Fi 프로필만 구성할 수 있습니다.
프로파일에는 Wi-Fi를 사용하여 전화기를 전화기 서버에 연결하는 데 필요한 매개 변수가 포함되어 있습니다. Wi-Fi 프로파일을 만들고 사용하는 경우 관리자 또는 사용자가 개별 전화기에 대한 무선 네트워크를 구성할 필요가 없습니다.
Wi-Fi 프로파일을 사용하면 사용자가 전화기에서 Wi-Fi 구성을 변경하는 것을 방지하거나 제한할 수 있습니다.
Wi-Fi 프로파일을 사용할 때는 암호화 사용 프로토콜이 포함된 보안 프로파일을 사용하여 키와 암호를 보호하는 것이 좋습니다.
보안 모드에서 EAP-FAST 인증 방법을 사용하도록 전화기를 설정할 때 사용자가 액세스 지점에 연결하려면 개별 자격 증명이 필요합니다.
1 |
전화기 웹페이지에 액세스합니다. |
2 |
을 선택합니다. |
3 |
프로필(n) Wi-Fi 섹션에서 다음 표 의 Wi-Fi 프로필에 대한 매개 변수에 설명된 대로 매개 변수를 설정합니다. Wi-Fi 프로파일 구성은 사용자 로그인에도 사용할 수 있습니다.
|
4 |
모든 변경 사항 제출을 클릭합니다. |
Wi-Fi 프로파일에 대한 매개 변수
다음 테이블은 전화기 웹페이지의 시스템 탭에 있는 Wi-Fi 프로파일(n) 섹션에서 각 파라미터의 기능과 사용법을 정의합니다. 또한 매개 변수를 구성하기 위해 전화기 구성 파일(cfg.xml)에 추가되는 문자열의 구문을 정의합니다.
매개변수 | 설명 |
---|---|
Network Name(네트워크 이름) | 전화기에 표시되는 SSID의 이름을 입력할 수 있습니다. 여러 프로파일이 서로 다른 보안 모드로 동일한 네트워크 이름을 가질 수 있습니다. 다음 중 하나를 수행합니다.
기본값: 비어 있음 |
보안 모드 | Wi-Fi 네트워크에 대한 액세스를 보호하는 데 사용되는 인증 방법을 선택할 수 있습니다. 선택한 방법에 따라 이 Wi-Fi 네트워크에 참가하는 데 필요한 자격 증명을 제공할 수 있는 암호 필드가 나타납니다. 다음 중 하나를 수행합니다.
기본값: 자동 |
Wi-Fi 사용자 ID | 네트워크 프로파일에 대한 사용자 ID를 입력할 수 있도록 해줍니다. 이 필드는 보안 모드를 [자동], [EAP-FAST] 또는 [EAP-PEAP]로 설정한 경우에 사용할 수 있습니다. 이것은 필수 필드이며 최대 32자의 영숫자 문자를 허용합니다. 다음 중 하나를 수행합니다.
기본값: 비어 있음 |
Wi-Fi 암호 | 지정된 Wi-Fi 사용자 ID에 대한 암호를 입력할 수 있습니다. 다음 중 하나를 수행합니다.
기본값: 비어 있음 |
주파수 대역 | WLAN에서 사용하는 무선 신호 주파수 대역을 선택할 수 있습니다. 다음 중 하나를 수행합니다.
기본값: 자동 |
인증서 선택 | 무선 네트워크에서 인증서 초기 등록 및 인증서 갱신을 위한 인증서 유형을 선택할 수 있습니다. 이 프로세스는 802.1X 인증에만 사용할 수 있습니다. 다음 중 하나를 수행합니다.
기본값: Manufacturing 설치됨 |