- Start
- /
- Artikel
Cisco IP telefoonbeveiliging
Dit Help-artikel is voor Cisco bureautelefoon 9800 Series en Cisco VideoTelefoon 8875 die zijn geregistreerd bij Cisco BroadWorks.
Aangepast apparaatcertificaat handmatig installeren
U kunt een CDC (Custom Device Certificate) handmatig op de telefoon installeren door het certificaat te uploaden via de webpagina Telefoonbeheer.
Voordat u begint
Voordat u een aangepast apparaatcertificaat voor een telefoon kunt installeren, moet u over de volgende beschikken:
- Een certificaatbestand (.p12 of .pfx) dat op uw pc is opgeslagen. Het bestand bevat het certificaat en de privésleutel.
- Het extrahheerswachtwoord van het certificaat. Het wachtwoord wordt gebruikt om het certificaatbestand te decoderen.
1 |
Open de beheerwebpagina van de telefoon. |
2 |
Selecteer Certificaat. |
3 |
Klik in het gedeelte Certificaat toevoegen op Bladeren.... |
4 |
Blader naar het certificaat op uw computer. |
5 |
In het veld Wachtwoord ophalen voert u het certificaatwachtwoord in. |
6 |
Klik op Uploaden. Als het certificaatbestand en het wachtwoord correct zijn, wordt het bericht "
Certificate added. " weergegeven. Anders mislukt het uploaden en wordt er een foutbericht weergegeven dat het certificaat niet kan worden geüpload. |
7 |
Als u details van het geïnstalleerde certificaat wilt controleren, klikt u op Weergeven in het gedeelte Bestaande certificaten . |
8 |
Als u het geïnstalleerde certificaat van de telefoon wilt verwijderen, klikt u op Verwijderen in het gedeelte Bestaande certificaten . Nadat u op de knop hebt geklikt, begint het verwijderen meteen, zonder dat u een bevestiging hebt ontvangen.
Als het certificaat is verwijderd, wordt het bericht ' |
Automatisch installeren, aangepast apparaatcertificaat via SCEP
U kunt de parameters van de SCEP (Simple Certificate Enrollment Protocol) instellen om het CDC-certificaat (Custom Device Certificate) automatisch te installeren als u het certificaatbestand niet handmatig wilt uploaden of als u het certificaatbestand niet hebt.
Wanneer de SCEP-parameters correct zijn geconfigureerd, verzendt de telefoon verzoeken naar de SCEP-server en wordt het CA-certificaat gevalideerd met behulp van het apparaat met de gedefinieerde vingerafdruk.
Voordat u begint
Voordat u automatisch een aangepast apparaatcertificaat voor een telefoon kunt installeren, moet u over het volgende beschikken:
- SCEP-serveradres
- SHA-1 of SHA-256 vingerafdruk van het CA-basiscertificaat voor de SCEP-server
1 |
Open de beheerwebpagina van de telefoon. |
2 |
Selecteer Certificaat. |
3 |
Stel in de sectie SCEP-configuratie 1 de parameters in zoals wordt beschreven in de volgende tabel Parameters voor SCEP-configuratie. |
4 |
Klik op Submit All Changes. |
Parameters voor SCEP-configuratie
In de volgende tabel worden de functie en het gebruik van de SCEP-configuratieparameters beschreven in het gedeelte SCEP-configuratie 1 op het tabblad Certificaat in de webinterface van de telefoon. Het definieert ook de syntaxis van de string die in het telefoonconfiguratiebestand (cfg.xml) wordt toegevoegd om een parameter te configureren.
Parameter | Beschrijving |
---|---|
Server |
SCEP-serveradres. Deze parameter is verplicht. Voer een van de volgende handelingen uit:
Geldige waarden: een URL of IP adres. Het HTTPS-schema wordt niet ondersteund. Standaard: leeg |
Vingerafdruk van Root CA |
SHA256- of SHA1-vingerafdruk van de hoofd-CA voor validatie tijdens het SCEP-proces. Deze parameter is verplicht. Voer een van de volgende handelingen uit:
Standaard: leeg |
Wachtwoord challenge (password) |
Het uitdagingswachtwoord voor Certificate Authority-autorisatie (CA) voor de telefoon tijdens het aanmelden van een certificaat via SCEP. Deze parameter is optioneel. Afhankelijk van de SCEP-omgeving varieert het gedrag van het challenge wachtwoord.
Voer een van de volgende handelingen uit:
Standaard: leeg |
CONFIGURATIE SCEP-parameters via DHCP optie 43
Naast aanmelding van het SCEP-certificaat via de handmatige configuraties op de webpagina telefoon, kunt u ook optie DHCP 43 gebruiken om de parameters vanaf een DHCP-server in te vullen. De DHCP optie 43 is vooraf geconfigureerd met de SCEP-parameters. Later kan de telefoon de parameters ophalen van de DHCP-server om de aanmelding voor het SCEP-certificaat uit te voeren.
- De configuratie van de SCEP-parameters via DHCP optie 43 is alleen beschikbaar voor de telefoon als een fabrieksreset wordt uitgevoerd.
- Telefoons mogen niet in het netwerk worden geplaatst die zowel optie 43 als externe inrichting ondersteunt (bijvoorbeeld Opties 66,160,159,150 of cloud provisioning). Anders krijgen telefoons mogelijk geen configuraties van Optie 43.
Als u een SCEP-certificaat wilt aanmelden door de SCEP-parameters te configureren in DHCP optie 43, gaat u als volgt te werk:
- Bereid een SCEP-omgeving voor.
Raadpleeg de documentatie bij uw SCEP-server voor informatie over de SCEP-omgeving.
- Stel DHCP optie 43 in (gedefinieerd in 8.4 Vendor Specific Information, RFC 2132).
Subsecties (10-15) zijn gereserveerd voor de methode:
Parameter op webpagina telefoon Subotion Type Lengte (byte) Verplicht FIPS-modus 10 booleaans 1 Nee* Server 11 tekenreeks 208 - lengte (wachtwoord challenge) Ja Vingerafdruk van Root CA 12 binair 20 of 32 Ja Wachtwoord challenge (password) 13 tekenreeks 208 - lengte (Server) Nee* 802.1X-verificatie inschakelen 14 booleaans 1 Nee Certificaat selecteren 15 Niet ondertekend, 8-bits 1 Nee Wanneer u de DHCP optie 43 gebruikt, moet u de volgende kenmerken van de methode zien:
- Subcategorieën (10–15) zijn gereserveerd voor CDC (Custom Device Certificate).
- De maximumlengte van DHCP optie 43 is 255 bytes.
- De maximumlengte van Server + Challenge-wachtwoord is minder dan 208 bytes.
- De waarde van de FIPS-modus moet in overeenstemming zijn met de configuratie van de inrichting aan boord. Anders kan de telefoon het eerder geïnstalleerde certificaat niet ophalen na aan boord te hebben gegaan. Specifiek
- Als de telefoon wordt geregistreerd in een omgeving waarin de FIPS-modus is uitgeschakeld, hoeft u de parameter FIPS-modus niet te configureren in DHCP optie 43. De FIPS-modus is standaard uitgeschakeld.
- Als de telefoon wordt geregistreerd in een omgeving waarin de FIPS-modus is ingeschakeld, moet u de FIPS-modus inschakelen in DHCP optie 43. Raadpleeg FIPS-modus inschakelen voor meer informatie.
- Het wachtwoord in optie 43 wordt in duidelijke tekst weergegeven.
Als het wachtwoord voor de uitdaging leeg is, gebruikt de telefoon MIC/S ÉÉN VOOR de eerste aanmelding en het vernieuwen van het certificaat. Als het wachtwoord voor de uitdaging is geconfigureerd, wordt het alleen gebruikt voor de eerste aanmelding en wordt het geïnstalleerde certificaat gebruikt voor het vernieuwen van het certificaat.
- De optie 802.1X-verificatie en Certificate Select inschakelen worden alleen gebruikt voor telefoons in een bekabeld netwerk.
- DHCP optie 60 (Vendor Class Identifier) wordt gebruikt om het apparaatmodel te identificeren.
De volgende tabel bevat een voorbeeld van DHCP optie 43 (subcategorieën 10–15):
Suboption decimaal/hex Waarde lengte (byte) decimaal/hex Waarde Hex-waarde 10/0a 1/01 1 (0: Uitgeschakeld; 1: Ingeschakeld) 01 11/0b 18/12 http://10.79.57.91 687474703a2f2f31302e37392e35372e3931 12/0c 20/14 12040870625C5B755D73F5925285F8F5FF5D55AF 12040870625C5B755D73F5925285F8F5FF5D55AF 13/0d 16/10 D233CCF9B9952A15 44323333434346394239393532413135 14/0e 1/01 1 (0: Nee; 1: Ja) 01 15/0f. 1/01 1 (0: Productie geïnstalleerd; 1: Aangepast geïnstalleerd) 01 Samenvatting van de parameterwaarden:
-
FIPS-modus =
Ingeschakeld
-
Server =
http://10.79.57.91
-
Vingerafdruk root CA =
12040870625C5B755D73F5925285F8F5FF5D55AF
-
Wachtwoord uitdaging =
D233CCF9B9952A15
-
802.1X-verificatie inschakelen =
Ja
-
Certificaat selecteren =
Aangepast geïnstalleerd
De syntaxis van de uiteindelijke hexwaarde is:
{<suboption><length><value>}...
Volgens de bovenstaande parameterwaarden is de uiteindelijke hexwaarde als volgt:
0a01010b12687474703a2f2f31302e37392e35372e39310c1412040870625C5B755D73F5925285F8F5FF5D55AF0d10443233334343463942393935324131350e01010f0101
- Configureer DHCP optie 43 op een DHCP-server.Deze stap bevat een voorbeeld van configuraties in de DHCP optie 43 in het Cisco Network Register.
- Voeg DHCP definitieset met opties toe.
De reeks opties van leveranciers is de modelnaam van de IP telefoons. De geldige waarde is: DP-9841, DP-9851, DP-9861, DP-9871 of CP-8875.
- Voeg de DHCP optie 43 en subsecties toe aan de DHCP definitieset met opties.
Voorbeeld:
- Voeg opties 43 toe aan het DHCP beleid en stel de waarde als volgt in:
Voorbeeld:
(10 1)(11 http://10.79.57.91)(12 12040870625C5B755D73F5925285F8F5FF5D55AF)(13 D233CCF9B9952A15)(14 1)(15 1)
- Controleer de instellingen. Met Wireshark kunt u een spoor van het netwerkverkeer tussen de telefoon en de service vastleggen.
- Voeg DHCP definitieset met opties toe.
- Voer de fabriek opnieuw uit voor de telefoon.
Nadat de telefoon opnieuw is ingesteld, worden de parameters Server, Vingerafdruk van root CA en Challenge Password automatisch ingevuld. Deze parameters bevinden zich in de sectie SCEP-configuratie 1 van op de webpagina telefoonbeheer.
Als u details van het geïnstalleerde certificaat wilt controleren, klikt u op Weergeven in het gedeelte Bestaande certificaten .
Als u de installatiestatus van het certificaat wilt controleren, selecteert u Downloadstatus 1 wordt het laatste resultaat weergegeven. Als zich een probleem voordoet tijdens het aanmelden van het certificaat, kan de downloadstatus de reden van het probleem aangeven.
. BijAls de wachtwoordverificatie voor de uitdaging mislukt, worden gebruikers gevraagd het wachtwoord in te voeren op het telefoonscherm. - (Optioneel): als u het geïnstalleerde certificaat van de telefoon wilt verwijderen, klikt u op Verwijderen in het gedeelte Bestaande certificaten .Nadat u op de knop hebt geklikt, begint het verwijderen meteen, zonder dat u een bevestiging hebt ontvangen.
Certificaatverlenging door SCEP
Het apparaatcertificaat kan automatisch worden vernieuwd tijdens het SCEP-proces.
- De telefoon controleert of het certificaat over 15 dagen om de 4 uur verloopt. In dat gebeurt, dan wordt het vernieuwingsproces van het certificaat automatisch gestart door de telefoon.
- Als het wachtwoord voor de uitdaging leeg is, gebruikt de telefoon MIC/S ÉÉN VOOR de eerste aanmelding en het vernieuwen van het certificaat. Als het wachtwoord voor de uitdaging is geconfigureerd, wordt het alleen gebruikt voor de eerste aanmelding, en wordt het bestaande/geïnstalleerde certificaat gebruikt voor het vernieuwen van het certificaat.
- Het oude apparaatcertificaat wordt pas verwijderd als het nieuwe certificaat is opgehaald.
- Als het vernieuwen van het certificaat mislukt omdat het apparaatcertificaat of CA verloopt, wordt de eerste aanmelding automatisch geactiveerd door de telefoon. Als de uitdaging voor wachtwoordverificatie ondertussen mislukt, wordt er een wachtwoordinvoerscherm op het telefoonscherm weergegeven en worden gebruikers gevraagd om het wachtwoord voor de uitdaging op de telefoon in te voeren.
FIPS-modus inschakelen
U kunt een telefoon compatibel maken met FIPS (Federal Information Processing Standards).
FIPS zijn een reeks standaarden die de documentverwerking, coderingsalgoritmen en andere normen voor informatietechnologie beschrijven voor gebruik binnen niet-militaire overheidsinstanties en door overheidsaannemers en -leveranciers die met deze instanties samenwerken. CiscoSSL FOM (FIPS Object Module) is een zorgvuldig gedefinieerd softwarecomponent en ontworpen voor compatibiliteit met de CiscoSSL-bibliotheek. Producten die de CiscoSSL-bibliotheek en API gebruiken, kunnen met minimale inspanning worden geconverteerd naar gebruik van FIPS 140-2 gevalideerde cryptografie.
1 |
Open de beheerwebpagina van de telefoon. |
2 |
Selecteer . |
3 |
Kies in het gedeelte Beveiligingsinstellingen Ja of Nee in de parameter FIPS-modus . |
4 |
Klik op Submit All Changes. Wanneer u FIPS inschakelt, werken de volgende functies probleemloos op de telefoon:
|
Het wachtwoord voor gebruiker en beheerder instellen
Nadat de telefoon voor het eerst is geregistreerd bij een gespreksbeheersysteem of nadat u de telefoon fabrieksreset uitvoert op de telefoon, moet u het gebruikers- en beheerderswachtwoord instellen om de beveiliging van de telefoon te verbeteren. Alleen wanneer het wachtwoord is ingesteld, kunt u de wijzigingen via de webpagina telefoon indienen.
Standaard is geen wachtwoordwaarschuwing op de telefoon ingeschakeld. Als de telefoon geen gebruikers- of beheerderswachtwoord heeft, wordt de volgende waarschuwing weergegeven:
- Op de webpagina telefoon wordt het wachtwoord 'Geen beheerderswachtwoord verstrekt. Het web bevindt zich in de modus Alleen lezen en u kunt geen wijzigingen indienen. Wijzig het wachtwoord.".
In de velden Gebruikerswachtwoord en Beheerderwachtwoord wordt respectievelijk de waarschuwing 'Geen wachtwoord verstrekt' weergegeven als het leeg is.
- Op het telefoonscherm Problemen en diagnose wordt het probleem zonder wachtwoord weergegeven.
1 |
Webpagina telefoonbeheer openen |
2 |
Selecteer . |
3 |
(Optioneel) Stel in het gedeelte Systeemconfiguratie de parameter Wachtwoordwaarschuwingen weergeven in op Ja en klik vervolgens op Alle wijzigingen indienen. U kunt de parameters ook in het configuratiebestand van de telefoon (cfg.xml) inschakelen.
Standaard: Ja Opties: Ja|Nee Wanneer de parameter is ingesteld op Nee, wordt de wachtwoordwaarschuwing niet weergegeven op de webpagina of op het telefoonscherm. Bovendien wordt de alleen-gereedmodus voor het web van de pagina niet geactiveerd, ook niet wanneer het wachtwoord leeg is. |
4 |
Zoek de parameter gebruikerswachtwoord of beheerderswachtwoord en klik op Wachtwoord wijzigen naast de parameter. |
5 |
Voer uw huidige gebruikerswachtwoord in het veld Oud wachtwoord in. Vul dit veld niet in als u geen wachtwoord hebt. De standaardwaarde is leeg.
|
6 |
Voer een nieuw wachtwoord in het veld Nieuw wachtwoord in. |
7 |
Klik op Verzenden. Het bericht Nadat u het gebruikerswachtwoord hebt ingesteld, wordt met de parameter het volgende weergegeven in het XML-bestand met de telefoonconfiguratie (cfg.xml):
Als de 403-foutcode wordt weergegeven als u de webpagina van de telefoon probeert te openen, moet u het gebruikers- of beheerderswachtwoord instellen door dit in te voeren in het telefoonconfiguratiebestand (cfg.xml). Geef bijvoorbeeld een tekenreeks op met deze notatie:
|
802.1X-verificatie
Cisco IP-telefoon ondersteunt 802.1X-verificatie.
Cisco IP-telefoons en Cisco Catalyst-switches gebruiken traditioneel Cisco Discovery Protocol (CDP) om elkaar te herkennen en om parameters te bepalen zoals VLAN-toewijzing en inline voedingsvereisten. CDP herkent geen lokaal aangesloten werkstations. Cisco IP-telefoons beschikken over een EAPOL-doorgeefmechanisme. Hiermee kan een werkstation dat is verbonden met de Cisco IP-telefoon EAPOL-berichten doorgeven voor 802.1X-verificatie op de LAN-switch. Het doorgeefmechanisme zorgt dat de IP-telefoon niet fungeert als LAN-switch voor het verifiëren van een gegevenseindpunt voor toegang tot het netwerk.
Cisco IP-telefoons beschikken ook over een proxy EAPOL-uitlogmechanisme. Als de lokaal verbonden pc de verbinding met een IP-telefoon verbreekt, ziet de LAN-switch niet dat de fysieke koppeling niet meer werkt, omdat de koppeling tussen de LAN-switch en de IP-telefoon in stand blijft. Om te voorkomen dat de netwerkintegriteit in gevaar komt, stuurt de IP-telefoon een EAPOL-afmeldbericht naar de switch uit naam van de downstream-pc, waardoor de LAN-switch wordt getriggerd om de verificatievermelding voor de downstream-pc te wissen.
Voor ondersteuning van de 802.1X-verificatie zijn diverse onderdelen vereist:
-
Cisco IP-telefoon: de telefoon initieert het verzoek voor toegang tot het netwerk. Cisco IP-telefoon bevat een 802.1X-supplicant. Met deze supplicant kunnen netwerkbeheerders de verbinding regelen van IP-telefoons met de LAN-switchpoorten. De huidige versie van de 802.1X-supplicant voor de telefoon gebruikt de opties EAP-FAST en EAP-TLS voor netwerkverificatie.
-
Verificatieserver: de verificatieserver en de switch moeten beide zijn geconfigureerd met een gedeeld geheim dat de telefoon verifieert.
-
Switch: de switch moet 802.1X ondersteunen, zodat deze als de verificator kan werken en de berichten tussen de telefoon en de verificatieserver kan doorgeven. Nadat de uitwisseling is afgerond, kan de switch toegang tot het netwerk toestaan of weigeren.
U moet de volgende acties uitvoeren om 802.1X te configureren.
-
Configureer de overige componenten voordat u 802.1X-verificatie op de telefoon inschakelt.
-
Configureer pc-poort: de 802.1X-standaard houdt geen rekening met VLAN's en beveelt daarom aan om slechts één apparaat te verifiëren voor een specifieke switchpoort. Sommige switches ondersteunen echter verificatie voor meerdere domeinen. De switchconfiguratie bepaalt of u een pc kunt aansluiten op de pc-poort van de telefoon.
-
Ingeschakeld: als u een switch gebruikt die multidomeinverificatie ondersteunt, kunt u de pc-poort inschakelen en er een pc op aansluiten. In dat geval ondersteunt de Cisco IP-telefoon de proxy-EAPOL-uitlogfunctie om de verificatie-uitwisseling tussen de switch en de aangesloten pc te controleren.
Meer informatie over IEEE 802.1X-ondersteuning op Cisco Catalyst-switches vindt u in de handleidingen voor Cisco Catalyst-switchconfiguratie op:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
Uitgeschakeld: als de switch niet meerdere met 802.1X compatibele apparaten ondersteunt op dezelfde poort, moet u de pc-poort uitschakelen als 802.1X-verificatie wordt ingeschakeld. Als u deze poort niet uitschakelt en er vervolgens een pc op probeert aan te sluiten, weigert de switch netwerktoegang voor de telefoon en de pc.
-
- Spraak-VLAN configureren: omdat de 802.1X-standaard geen rekening houdt met VLAN's, moet u deze instelling configureren op basis van de switchondersteuning.
- Ingeschakeld: als u een switch gebruikt die multidomeinverificatie ondersteunt, kunt u het spraak-VLAN blijven gebruiken.
- Uitgeschakeld: als de switch geen ondersteuning biedt voor multidomeinverificatie, schakelt u het spraak-VLAN uit en probeert u de poort toe te wijzen aan het native VLAN.
- (alleen voor Cisco-bureautelefoon 9800-serie)
De Cisco Bureautelefoon 9800-serie heeft een ander prefix in het PID dan de andere Cisco-telefoons. Om ervoor te zorgen dat uw telefoon 802.1X-verificatie doorgeeft, stelt u de Radius· De gebruikersnaamparameter die de Cisco Bureautelefoon 9800 Series moet bevatten.
De PID van telefoon 9841 is DP-9841; kunt u Radius· Gebruikersnaam om te
beginnen met DP
ofBevat DP
. U kunt deze in beide volgende gedeelten instellen: -
802.1X-verificatie inschakelen
Wanneer 802.1X-verificatie is ingeschakeld, gebruikt de telefoon 802.1X-verificatie om netwerktoegang aan te vragen. Wanneer 802.1X-verificatie is uitgeschakeld, gebruikt de telefoon Cisco Discovery Protocol (CDP) om VLAN- en netwerktoegang te verkrijgen. U kunt ook de transactiestatus bekijken en de status wijzigen in het menu op het telefoonscherm.
Wanneer 802.1X-verificatie is ingeschakeld, kunt u ook het apparaatcertificaat selecteren (MIC/S of of aangepast) voor de eerste aanmelding en het vernieuwen van het certificaat. Gewoonlijk is MIC voor Cisco videotelefoon 8875, S EEN voor Cisco Bureautelefoon 9800 Series. CDC kan alleen voor verificatie worden gebruikt in 802.1x.
1 |
Voer een van de volgende handelingen uit om 802.1x-verificatie in te schakelen:
| ||||||||||||||||||||
2 |
Selecteer een certificaat (MIC of aangepast) voor de 802.1X-verificatie op de webpagina van de telefoon.
Raadpleeg Verbinding maken met een Wi-Fi netwerk voor meer informatie over het selecteren van een certificaattype op het telefoonscherm.
|
De door de klant geïnitieerde modus inschakelen voor beveiligingsonderhandelingen voor het mediavliegtuig
Als u mediasessies wilt beveiligen, kunt u de telefoon zo configureren dat de beveiligingsonderhandelingen voor het mediaplane op de server worden geïnitieerd. Het beveiligingsmechanisme volgt de standaards vermeld in RFC 3329 en het uitbreidingsontwerp van de namen van beveiligingsmechanismes voor media (zie https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Voor het transport van onderhandelingen tussen de telefoon en de server kan het SIP-protocol via UDP, TCP en TLS worden gebruikt. U kunt instellen dat de beveiligingsonderhandeling van het mediaplane alleen wordt toegepast wanneer het signaleringstransportprotocol TLS is.
1 |
Open de beheerwebpagina van de telefoon. | ||||||
2 |
Selecteer . | ||||||
3 |
Stel in de sectie SIP-instellingen de velden MediaSec Verzoek en MediaSec Over TLS in zoals gedefinieerd in de volgende tabel:
| ||||||
4 |
Klik op Submit All Changes. |
Profiel Wi-Fi instellen
U kunt een Wi-Fi-profiel configureren op de webpagina van de telefoon of externe hersynchronisatie van het appraatprofiel en dit profiel vervolgens koppelen met de beschikbare Wi-Fi-netwerken. U kunt dit Wi-Fi-profiel gebruiken om verbinding te maken met een Wi-Fi-netwerk. Momenteel kan slechts één Wi-Fi profiel worden geconfigureerd.
Het profiel bevat de vereiste parameters voor telefoons om verbinding te maken met de telefoonserver via Wi-Fi. Wanneer u een Wi-Fi profiel maakt en gebruikt, hoeven u of uw gebruikers het draadloze netwerk voor afzonderlijke telefoons niet te configureren.
Met een Wi-Fi-profiel kunt u wijzigingen door de gebruiker voorkomen of beperken in de Wi-Fi-configuratie op de telefoon.
Het is raadzaam een veilig profiel te gebruiken met protocollen met codering ingeschakeld om de sleutels en wachtwoorden te beveiligen wanneer u een Wi-Fi-profiel gebruikt.
Wanneer u de telefoons instelt om de EAP-FAST-verificatiemethode in de beveiligingsmodus te gebruiken, moeten gebruikers afzonderlijke referenties nodig hebben om verbinding te maken met een toegangspunt.
1 |
Open de webpagina van de telefoon. |
2 |
Selecteer . |
3 |
Stel in de sectie Wi-Fi Profiel (n)de parameters in zoals beschreven in de volgende tabel Parameters voor Wi-Fi profiel. De Wi-Fi profielconfiguratie is ook beschikbaar voor de aanmelding van de gebruiker.
|
4 |
Klik op Submit All Changes. |
Parameters voor Wi-Fi profiel
De volgende tabel definieert de functie en het gebruik van elke parameter in de sectie Wi-Fi-profiel(en) onder het tabblad Systeem in de webpagina van de telefoon. Het definieert ook de syntaxis van de string die in het telefoonconfiguratiebestand (cfg.xml) wordt toegevoegd om een parameter te configureren.
Parameter | Beschrijving |
---|---|
Netwerknaam | Hiermee kunt u een naam invoeren voor de SSID die op de telefoon wordt weergegeven. Meerdere profielen kunnen dezelfde netwerknaam hebben met een verschillende beveiligingsmodus. Voer een van de volgende handelingen uit:
Standaard: leeg |
Beveiligingsmodus | Hiermee kunt u de verificatiemethode selecteren die wordt gebruikt voor beveiligde toegang tot het Wi-Fi-netwerk. Afhankelijk van de methode die u kiest, wordt een wachtwoordveld weergegeven waar u de referenties kunt opgeven die nodig zijn om lid te worden van dit Wi-Fi netwerk. Voer een van de volgende handelingen uit:
Standaard: automatisch |
Wi-Fi-gebruikers-ID | Hiermee kunt u een gebruikers-id invoeren voor het netwerkprofiel. Dit veld is beschikbaar wanneer u de beveiligingsmodus instelt op Automatisch, EAP-FAST of EAP-PEAP. Dit is een verplicht veld en kan maximaal 32 alfanumerieke tekens bevatten. Voer een van de volgende handelingen uit:
Standaard: leeg |
Wi-Fi-wachtwoord | Hiermee kunt u het wachtwoord van het ID voor de opgegeven Wi-Fi-gebruikers invoeren. Voer een van de volgende handelingen uit:
Standaard: leeg |
Frequentieband | Hiermee kunt u de frequentieband van het draadloze signaal kiezen dat door de WLAN wordt gebruikt. Voer een van de volgende handelingen uit:
Standaard: automatisch |
Certificaat selecteren | Hiermee kunt u een certificaattype selecteren voor de eerste aanmelding en het vernieuwen van het certificaat in het draadloze netwerk. Dit proces is alleen beschikbaar voor 802.1X-verificatie. Voer een van de volgende handelingen uit:
Standaardwaarde: Productie geïnstalleerd |