DHCP-opties configureren

U kunt de volgorde instellen waarin de telefoon de DHCP-opties gebruikt. Voor hulp met DHCP Opties, zie DHCP optie ondersteuning.

1

Open de beheerwebpagina van de telefoon.

2

Selecteer Spraak > Inrichting.

3

In de Configuratieprofiel sectie, stel de DHCP Optie om te gebruiken En DHCPv6-optie om te gebruiken parameters zoals hieronder beschreven:

  • DHCP Optie om te gebruiken : DHCP opties, gescheiden door komma's, gebruikt om firmware en profielen op te halen.

    U kunt deze parameter ook configureren in het configuratiebestand (cfg.xml).

    <DHCP_Option_To_Use ua="na">66,160,159,150</DHCP_Option_To_Use>

    Standaard: 66,160,159,150 of 66,160,159,150,60,43,125, afhankelijk van het telefoonmodel

  • DHCPv6-optie om te gebruiken : DHCPv6-opties, gescheiden door komma's, die worden gebruikt om firmware en profielen op te halen.

    U kunt deze parameter ook configureren in het configuratiebestand (cfg.xml).

    <DHCPv6_Optie_Te_Gebruiken ua="na">17,160,159</DHCPv6_Optie_Te_Gebruiken>

    Standaard: 17,160,159

4

Klik op Submit All Changes.

DHCP optie ondersteuning

In de volgende tabel staan de DHCP-opties die worden ondersteund op PhoneOS-telefoons.

NetwerkstandaardBeschrijving
DHCP-optie 1Subnetmasker
DHCP-optie 2Tijdverschil (UU/mm)
DHCP-optie 3Router
DHCP-optie 6Domeinnaamserver
DHCP-optie 15Domeinnaam
DHCP-optie 17Leveranciersspecifieke informatie waarmee leveranciers worden geïdentificeerd
DHCP-optie 41Leasetijd IP-adres
DHCP-optie 42NTP-server
DHCP-optie 43Leveranciersspecifieke informatie

Kan worden gebruikt om de SCEP-configuratie te verstrekken.

DHCP-optie 56NTP-server

Configuratie van de NTP-server met IPv6

DHCP-optie 60Klasse-id leverancier
DHCP-optie 66TFTP-servernaam
DHCP-optie 125Leveranciersspecifieke informatie waarmee leveranciers worden geïdentificeerd
DHCP-optie 150TFTP-server
DHCP-optie 159IP inrichtingsserver
DHCP-optie 160URL-inrichting

Stel de minimale TLS-versie in voor client en server

Standaard is de minimale TLS-versie voor client en server 1.2. Dit betekent dat de client en server accepteren om verbindingen tot stand te brengen met TLS 1.2 of hoger. De ondersteunde maximale versie van TLS voor client en server is 1.3. Wanneer geconfigureerd, wordt de minimale versie van TLS gebruikt voor onderhandeling tussen de TLS-client en de TLS-server.

U kunt de minimale versie van TLS voor respectievelijk de client en de server instellen, bijvoorbeeld 1.1, 1.2 of 1.3.

Voordat u begint

Zorg ervoor dat de TLS-server de minimaal geconfigureerde TLS-versie ondersteunt. U kunt contact opnemen met de beheerder van het oproepsysteem.
1

Open de beheerwebpagina van de telefoon.

2

Selecteer Spraak > Systeem.

3

In de sectie Beveiligingsinstellingen, configureer de parameter TLS Client minimale versie.

  • TLS 1.1 : De TLS-client ondersteunt de versies van TLS van 1.1 tot 1.3.

    Als de versie van TLS op de server lager is dan 1.1, kan er geen verbinding worden gemaakt.

  • TLS 1.2 (standaard): De TLS-client ondersteunt TLS 1.2 en 1.3.

    Als de versie van TLS op de server lager is dan 1.2, bijvoorbeeld 1.1, kan er geen verbinding worden gemaakt.

  • TLS 1.3 : De TLS-client ondersteunt alleen TLS 1.3.

    Als de versie van TLS op de server lager is dan 1.3, bijvoorbeeld 1.2 of 1.1, kan de verbinding niet tot stand worden gebracht.

    Als u de parameter "TLS Client Min Version" wilt instellen op "TLS 1.3", zorg er dan voor dat de server TLS 1.3 ondersteunt. Als de serverzijde TLS 1.3 niet ondersteunt, kan dit kritieke problemen veroorzaken. De inrichtingsbewerkingen kunnen bijvoorbeeld niet op de telefoons worden uitgevoerd.

U kunt deze parameter ook configureren in het configuratiebestand (cfg.xml).

<TLS_Client_Min_Version ua="na">TLS 1.2</TLS_Client_Min_Version>

Toegestane waarden: TLS 1.1, TLS1.2 en TLS 1.3.

Standaard: TLS 1.2

4

In de sectie Beveiligingsinstellingen, configureer de parameter TLS Server minimale versie.

Webex Calling biedt geen ondersteuning voor TLS 1.1.

  • TLS 1.1 : De TLS-server ondersteunt de versies van TLS van 1.1 tot 1.3.

    Als de versie van TLS op de client lager is dan 1.1, kan er geen verbinding worden gemaakt.

  • TLS 1.2 (standaard): De TLS server ondersteunt TLS 1.2 en 1.3.

    Als de versie van TLS in de client lager is dan 1.2, bijvoorbeeld 1.1, kan de verbinding niet tot stand worden gebracht.

  • TLS 1.3 : De server TLS ondersteunt alleen TLS 1.3.

    Als de versie van TLS in de client lager is dan 1.3, bijvoorbeeld 1.2 of 1.1, kan de verbinding niet tot stand worden gebracht.

U kunt deze parameter ook configureren in het configuratiebestand (cfg.xml).

<TLS_Server_Min_Version ua="na">TLS 1.2</TLS_Server_Min_Version>

Toegestane waarden: TLS 1.1, TLS1.2 en TLS 1.3.

Standaard: TLS 1.2

5

Klik op Submit All Changes.

FIPS-modus inschakelen

U kunt een telefoon compatibel maken met FIPS (Federal Information Processing Standards).

FIPS zijn een reeks standaarden die de documentverwerking, coderingsalgoritmen en andere normen voor informatietechnologie beschrijven voor gebruik binnen niet-militaire overheidsinstanties en door overheidsaannemers en -leveranciers die met deze instanties samenwerken. CiscoSSL FOM (FIPS Object Module) is een zorgvuldig gedefinieerd softwarecomponent en is ontworpen voor compatibiliteit met de CiscoSSL-bibliotheek. Hierdoor kunnen producten die gebruikmaken van de CiscoSSL-bibliotheek en API met minimale inspanning worden geconverteerd om FIPS 140-2 gevalideerde cryptografie te gebruiken.

1

Open de beheerwebpagina van de telefoon.

2

Selecteer Spraak > Systeem.

3

In de Beveiligingsinstellingen sectie, kies Ja of Nee van de FIPS-modus parameter.

4

Klik op Submit All Changes.

Wanneer u FIPS inschakelt, werken de volgende functies probleemloos op de telefoon:
  • Verificatie afbeelding
  • Veilige opslag
  • Codering van configuratiebestand
  • TLS:
    • HTTPs
    • PRT uploaden
    • Firmware-upgrade
    • Profiel opnieuw synchroniseren
    • Onboardingservice
    • Webex onboarding
    • SIP over TLS
    • 802.1x (bekabeld)
  • SIP-digest (RFC 8760)
  • SRTP
  • Webex oproeplogboeken en Webex directory
  • Eén knop om te drukken (OBTP)

Stel de gebruikers- en beheerderswachtwoorden in

Nadat de telefoon voor het eerst is geregistreerd bij een oproepbeheersysteem of nadat u de fabrieksinstellingen op de telefoon hebt hersteld, moet u de gebruikers- en beheerderswachtwoorden instellen om de beveiliging van de telefoon te verbeteren. Nadat u de wachtwoorden hebt ingesteld, hebt u toegang tot de webinterface van de telefoon.

Standaard zijn de gebruikers- en beheerderswachtwoorden leeg. Daarom kunt u het probleem 'Geen wachtwoord opgegeven' vinden op de Instellingen > Problemen en diagnostiek > Problemen telefoonscherm.

1

Webpagina telefoonbeheer openen

2

Selecteer Spraak > Systeem.

3

(Optioneel) In de Systeemconfiguratie sectie, stel de Wachtwoordwaarschuwingen weergeven parameter naar Ja en klik vervolgens op Alle wijzigingen verzenden.

U kunt de parameters ook in het configuratiebestand van de telefoon (cfg.xml) inschakelen.

<Display_Password_Warnings ua="na">Ja</Display_Password_Warnings>

Standaard: Ja

Opties: Ja|Nee

Als de parameter is ingesteld op Nee, de wachtwoordwaarschuwing verschijnt niet op het telefoonscherm.

4

Zoek de parameter Gebruikerswachtwoord of Beheerderswachtwoord, en klik Wachtwoord wijzigen naast de parameter.

5

Voer uw huidige gebruikerswachtwoord in het veld Oud wachtwoord in.

Vul dit veld niet in als u geen wachtwoord hebt. De standaardwaarde is leeg.
6

Voer een nieuw wachtwoord in het veld Nieuw wachtwoord in.

Geldige wachtwoordregels:

  • Het wachtwoord moet minimaal 8 tot 127 tekens bevatten.
  • Een combinatie (3/4) van een hoofdletter, een kleine letter, een cijfer en een speciaal teken.
  • Ruimte is niet toegestaan.

Als het nieuwe wachtwoord niet aan de vereisten voldoet, wordt de instelling geweigerd.

7

Klik op Verzenden.

Het bericht Uw wachtwoord is gewijzigd. wordt op de webpagina weergegeven. De webpagina wordt binnen enkele seconden vernieuwd.

Nadat u het gebruikerswachtwoord hebt ingesteld, wordt met de parameter het volgende weergegeven in het XML-bestand met de telefoonconfiguratie (cfg.xml):

<!-- <Admin_Password ua="na">*************</Admin_Password> <User_Password ua="op de >*************</User_Password> -->

802.1X-verificatie

Cisco IP-telefoon ondersteunt 802.1X-verificatie.

Cisco IP-telefoons en Cisco Catalyst-switches gebruiken traditioneel Cisco Discovery Protocol (CDP) om elkaar te herkennen en om parameters te bepalen zoals VLAN-toewijzing en inline voedingsvereisten. CDP herkent geen lokaal aangesloten werkstations. Cisco IP-telefoons beschikken over een EAPOL-doorgeefmechanisme. Hiermee kan een werkstation dat is verbonden met de Cisco IP-telefoon EAPOL-berichten doorgeven voor 802.1X-verificatie op de LAN-switch. Het doorgeefmechanisme zorgt dat de IP-telefoon niet fungeert als LAN-switch voor het verifiëren van een gegevenseindpunt voor toegang tot het netwerk.

Cisco IP-telefoons beschikken ook over een proxy EAPOL-uitlogmechanisme. Als de lokaal verbonden pc de verbinding met een IP-telefoon verbreekt, ziet de LAN-switch niet dat de fysieke koppeling niet meer werkt, omdat de koppeling tussen de LAN-switch en de IP-telefoon in stand blijft. Om te voorkomen dat de netwerkintegriteit in gevaar komt, stuurt de IP-telefoon een EAPOL-afmeldbericht naar de switch uit naam van de downstream-pc, waardoor de LAN-switch wordt getriggerd om de verificatievermelding voor de downstream-pc te wissen.

Voor ondersteuning van de 802.1X-verificatie zijn diverse onderdelen vereist:

  • Cisco IP-telefoon: de telefoon initieert het verzoek voor toegang tot het netwerk. Cisco IP-telefoon bevat een 802.1X-supplicant. Met deze supplicant kunnen netwerkbeheerders de verbinding regelen van IP-telefoons met de LAN-switchpoorten. De huidige versie van de 802.1X-supplicant voor de telefoon gebruikt de opties EAP-FAST en EAP-TLS voor netwerkverificatie.

  • Verificatieserver: de verificatieserver en de switch moeten beide zijn geconfigureerd met een gedeeld geheim dat de telefoon verifieert.

  • Switch: de switch moet 802.1X ondersteunen, zodat deze als de verificator kan werken en de berichten tussen de telefoon en de verificatieserver kan doorgeven. Nadat de uitwisseling is afgerond, kan de switch toegang tot het netwerk toestaan of weigeren.

U moet de volgende acties uitvoeren om 802.1X te configureren.

  • Configureer de overige componenten voordat u 802.1X-verificatie op de telefoon inschakelt.

  • Configureer pc-poort: de 802.1X-standaard houdt geen rekening met VLAN's en beveelt daarom aan om slechts één apparaat te verifiëren voor een specifieke switchpoort. Sommige switches ondersteunen echter verificatie voor meerdere domeinen. De switchconfiguratie bepaalt of u een pc kunt aansluiten op de pc-poort van de telefoon.

    • Ingeschakeld: als u een switch gebruikt die multidomeinverificatie ondersteunt, kunt u de pc-poort inschakelen en er een pc op aansluiten. In dat geval ondersteunt de Cisco IP-telefoon de proxy-EAPOL-uitlogfunctie om de verificatie-uitwisseling tussen de switch en de aangesloten pc te controleren.

      Meer informatie over IEEE 802.1X-ondersteuning op Cisco Catalyst-switches vindt u in de handleidingen voor Cisco Catalyst-switchconfiguratie op:

      http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html

    • Uitgeschakeld: als de switch niet meerdere met 802.1X compatibele apparaten ondersteunt op dezelfde poort, moet u de pc-poort uitschakelen als 802.1X-verificatie wordt ingeschakeld. Als u deze poort niet uitschakelt en er vervolgens een pc op probeert aan te sluiten, weigert de switch netwerktoegang voor de telefoon en de pc.

  • Spraak-VLAN configureren: omdat de 802.1X-standaard geen rekening houdt met VLAN's, moet u deze instelling configureren op basis van de switchondersteuning.
    • Ingeschakeld: als u een switch gebruikt die multidomeinverificatie ondersteunt, kunt u het spraak-VLAN blijven gebruiken.
    • Uitgeschakeld: als de switch geen ondersteuning biedt voor multidomeinverificatie, schakelt u het spraak-VLAN uit en probeert u de poort toe te wijzen aan het native VLAN.
  • (Alleen voor Cisco bureautelefoon 9800-serie)

    Cisco Bureautelefoon 9800-serie heeft een ander prefix in het PID dan het prefix voor de andere Cisco-telefoons. Om ervoor te zorgen dat uw telefoon 802.1X-verificatie doorgeeft, stelt u de Radius· De gebruikersnaamparameter voor de gebruikersnaam omvat uw Cisco bureautelefoon 9800.

    De PID van telefoon 9841 is DP-9841; kunt u Radius· Gebruikersnaam om te beginnen met DP of Bevat DP. U kunt deze in beide volgende gedeelten instellen:

    • Beleid > Voorwaarden > Libraire Voorwaarden

    • Beleids > Beleidssets > Authorization Policy > Authorization Rule 1

802.1X-verificatie inschakelen op webpagina telefoon

Wanneer 802.1X-verificatie is ingeschakeld, gebruikt de telefoon 802.1X-verificatie om netwerktoegang aan te vragen. Wanneer 802.1X-verificatie is uitgeschakeld, gebruikt de telefoon Cisco Discovery Protocol (CDP) om VLAN en netwerktoegang te verkrijgen.

U kunt een certificaat (MIC/S EN CDC) selecteren dat wordt gebruikt voor de 802.1X-verificatie. Zie Aangepast apparaatcertificaat op 9800/8875 voor meer informatie over CDC.

U kunt de transactiestatus en beveiligingsinstellingen weergeven in het menu op het telefoonscherm. Zie het menu Beveiligingsinstellingen op de telefoon voor meer informatie.

1

Schakel 802.1X-verificatie in.

Selecteer Spraak > Systeem en stel de parameter Enable 802.1X Authentication in op Ja.

U kunt deze parameter ook configureren in het configuratiebestand (cfg.xml).

<Enable_802.1X_Authentication ua="op een >Jj</Enable_802.1X_Authentication>

Geldige waarden: Ja|Nee

Standaard: Nee

2

Selecteer een van de volgende geïnstalleerde certificaten die worden gebruikt voor de 802.1X-verificatie.

Opties waarde:

  • Productie geïnstalleerd: MIC/S ÉÉN EN.
  • Aangepast geïnstalleerd: Custom Device Certificate (CDC).

De configuratie varieert afhankelijk van het netwerk:

  • Voor een bekabeld netwerk selecteert u Spraak>System en kiest u een certificaattype in de vervolgkeuzelijst Certificate Select in the section 802.1X Authentication.

    U kunt deze parameter ook configureren in het configuratiebestand (cfg.xml).

    <Certificate_Select ua="de >Custom geïnstalleerd</Certificate_Select>

    Geldige waarden: Productie geïnstalleerd|Aangepast geïnstalleerd

    Standaardwaarde: Productie geïnstalleerd

  • Selecteer Voor het draadloze netwerk de optie Spraak>Systeem en kies een certificaattype in de vervolgkeuzelijst Certificate Select in the section Wi-Fi Profile 1.

    U kunt deze parameter ook configureren in het configuratiebestand (cfg.xml).

    <Wi-Fi_Certificate_Select_1_ ua="op een >Custom geïnstalleerd</Wi-Fi_Certificate_Select_1_>

    Geldige waarden: Productie geïnstalleerd|Aangepast geïnstalleerd

    Standaardwaarde: Productie geïnstalleerd

3

Configureer de parameter gebruikers-id die wordt gebruikt als de identiteit voor de 802.1X-verificatie in het bekabelde netwerk.

De parameterconfiguratie wordt alleen van kracht als CDC wordt gebruikt voor de bedrade 802.1X-verificatie (Certificate Select is ingesteld op Aangepast geïnstalleerd).

Deze parameter is standaard leeg. De identiteit van bekabeld 802.1X varieert, afhankelijk van het geselecteerde certificaat:

  • Als MIC/S is geselecteerd, wordt de bekabelde 802.1X identiteit als volgt weergegeven:

    <Productnaam> + SEP<MAC adres>.

    Voorbeelden: DP-98xx-SEP<MAC adres>, CP-8875-SEP<MAC-adres>.

  • Als CDC is geselecteerd, wordt de algemene naam in CDC gebruikt als identiteit voor bekabeld 802.1X.

Als de gebruikers-id leeg is en de algemene naam in CDC is geconfigureerd, zal de bedrade 802.1X de CDC-algemene naam als identiteit gebruiken.

U kunt deze parameter ook configureren in het configuratiebestand (cfg.xml).

<Wired_User_ID ua="na"></Wired_User_ID>

Geldige waarden: Maximaal 127 tekens

Standaard: leeg

Deze parameter ondersteunt ook macro-uitbreidingsvariabelen. Raadpleeg Macro-uitbreidingsvariabelen voor meer informatie.

Als u de opties van DHCP wilt gebruiken om de gebruikersnaam in te delen, raadpleegt u Inrichten van algemene naam of Gebruikers-id via DHCP optie 15.

4

Klik op Submit All Changes.

Menu Beveiligingsinstellingen op de telefoon

U kunt de informatie over de beveiligingsinstellingen in het telefoonmenu bekijken. Het navigatiepad is: Instellingen > Netwerk en service > Beveiligingsinstellingen. Welke informatie beschikbaar is, hangt af van de netwerkinstellingen in uw organisatie.

Parameters

Opties

Standaard

Beschrijving

Apparaatverificatie

Aan

Uit

Uit

Hiermee schakelt u 802.1X-verificatie op de telefoon in of uit.

De parameterinstelling kan worden bewaard na de OOB-registratie (Out-Of-Box) van de telefoon.

Transactiestatus

Uitgeschakeld

Geeft de status van 802.1X-verificatie weer. De status kan (niet beperkt tot):

  • Authenticating (Verifiëren): hiermee wordt aangegeven dat het verificatieproces wordt uitgevoerd.
  • Authenticated (Geverifieerd): hiermee wordt aangegeven dat de telefoon is geverifieerd.
  • Uitgeschakeld: hiermee wordt aangegeven dat 802.1X-verificatie niet is geconfigureerd op de telefoon.

Protocol

Geen

Geeft de EAP-methode weer die wordt gebruikt voor 802.1X-verificatie. Het protocol kan EAP-FAST of EAP-TLS zijn.

Type gebruikerscertificaat

Fabrikant geïnstalleerd

Aangepast geïnstalleerd

Fabrikant geïnstalleerd

Hiermee selecteert u het certificaat voor de 802.1X-verificatie tijdens de eerste aanmelding en het vernieuwen van het certificaat.

  • Fabrieksinstallatie: de Manufacturing Installed Certificate (MIC) en SUDI (Secure Unique Device Identifier) worden gebruikt.
  • Aangepaste installatie: het aangepaste apparaatcertificaat (CDC) wordt gebruikt. Dit type certificaat kan worden geïnstalleerd door handmatig te uploaden op de webpagina van de telefoon of door de installatie vanaf een SCEP-server (Simple Certificate Enrollment Protocol).

Deze parameter wordt alleen op de telefoon weergegeven als Apparaatverificatie is ingeschakeld.

Achterwaartse compatibiliteit met WPA

Aan

Uit

Uit

Bepaalt of de oudste versie van Wi-Fi Beveiligde toegang (WPA) op de telefoon compatibel is om verbinding te maken met een draadloos netwerk of toegangspunt (AP).

  • Indien ingeschakeld, kan de telefoon zoeken naar en verbinding maken met draadloze netwerken waarop alle versies van WPA worden ondersteund, inclusief WPA, WPA2 en WPA3. Bovendien kan de telefoon zoeken naar en verbinding maken met IP's die alleen de oudste versie van WPA ondersteunen.
  • Als de telefoon is uitgeschakeld (standaard), kan een telefoon alleen zoeken naar en verbinding maken met draadloze netwerken en SP's die WPA2 en WPA3 ondersteunen.

Deze functie is alleen beschikbaar op telefoons met nummer 9861/9871/8875.

Een proxyserver instellen

U kunt de telefoon zo configureren dat u een proxyserver gebruikt om de beveiliging te verbeteren. Een HTTP-proxyserver kan over het algemeen de volgende services bieden:

  • Routering van verkeer tussen interne en externe netwerken
  • Verkeer filteren, volgen of vastleggen in de logboeken
  • Reacties in cache om de prestaties te verbeteren

De HTTP-proxyserver kan ook dienst doen als een firewall tussen de telefoon en internet. Na een succesvolle configuratie maakt de telefoon via de proxyserver verbinding met internet, die de telefoon beschermt tegen een cyberaanval.

Indien geconfigureerd, is de http-proxyfunctie van toepassing op alle toepassingen die het HTTP-protocol gebruiken. Bijvoorbeeld:

  • GDS (verbinding tot stand brengen met de activeringscode)
  • EDOS-apparaatactivering
  • Aan boord naar Webex Cloud (via EDOS of GDS)
  • Aangepaste CA
  • Inrichting
  • Firmware-upgrade
  • Telefoonstatusrapport
  • PRT uploaden
  • XSI-services
  • Webex-services

  • Momenteel ondersteunt de functie alleen IPv4.
  • De HTTP-proxy-instellingen kunnen worden opgeslagen na de OOB-registratie (Out-Of-Box) van de telefoon.

1

Open de beheerwebpagina van de telefoon.

2

Selecteer Spraak > Systeem.

3

Selecteer in de sectie HTTP-proxy-instellingen een proxymodus in de vervolgkeuzelijst Proxymodus en configureer de bijbehorende parameters.

Raadpleeg Parameters voor HTTP-proxyinstellingen voor meer informatie over de parameters en vereiste parameters voor elke proxymodus .

4

Klik op Submit All Changes.

Parameters voor HTTP-proxyinstellingen

De volgende tabel definieert de functie en het gebruik van de HTTP-proxyparameters in het gedeelte HTTP-proxy-instellingen onder Spraak > System Tab in de webinterface van de telefoon. Hij definieert ook de syntaxis van de tekenreeks die aan het telefoonconfiguratiebestand (cfg.xml) is toegevoegd met XML-code om een parameter te configureren.

ParameterBeschrijving
ProxymodusHiermee geeft u de HTTP-proxymodus op die op de telefoon wordt gebruikt, of schakelt u de functie HTTP-proxy uit.
  • Auto

    Op de telefoon wordt automatisch een bestand voor de automatische configuratie van een proxy (PAC) opgehaald om een proxyserver te selecteren. In deze modus kunt u bepalen of u het WPAD-protocol (Web Proxy Auto Discovery) gebruikt om een PAC-bestand op te halen of handmatig een geldige URL van het PAC-bestand moet invoeren.

    Zie "Web Proxy Auto Discovery" en "PAC URL" in deze tabel voor meer informatie over de parameters.

  • Handmatig

    U moet handmatig een server (hostnaam of IP-adres) en een poort van een proxyserver opgeven.

    Zie Proxyhost en Proxypoort voor meer informatie over de parameters.

  • Uit

    U kunt de functie HTTP-proxy op de telefoon uitschakelen.

Voer een van de volgende handelingen uit:

  • Voer in het telefoonconfiguratiebestand met XML(cfg.xml) een tekenreeks in de volgende notatie in:

    <Proxy_Mode ua="op >Off</Proxy_Mode>

  • Selecteer in de webinterface van de telefoon een proxymodus of schakel de functie uit.

Toegestane waarden: Automatisch, Handmatig en Uit

Standaard: Uit

WebProxy automatisch ontdekkenBepaalt of de telefoon het WPAD-protocol (Web Proxy Auto Discovery) gebruikt om een PAC-bestand op te halen.

Het WPAD-protocol gebruikt DHCP of DNS, of beide netwerkprotocollen om een PAC-bestand (Proxy Auto Configuration) automatisch te zoeken. Met het PAC-bestand wordt een proxyserver voor een bepaalde URL geselecteerd. Dit bestand kan lokaal of op een netwerk worden gehost.

  • De parameterconfiguratie wordt pas toegepast wanneer Proxymodus is ingesteld op Automatisch.
  • Als u de parameter instelt op Nee, moet u een PAC-URL opgeven.

    Zie "PAC URL" in deze tabel voor meer informatie over de parameter.

Voer een van de volgende handelingen uit:

  • Voer in het telefoonconfiguratiebestand met XML(cfg.xml) een tekenreeks in de volgende notatie in:

    <Web_Proxy_Auto_Discovery ua="opa">Jj</Web_Proxy_Auto_Discovery>

  • Selecteer indien nodig Ja of Nee in de telefoonwebinterface.

Toegestane waarden: Ja en Nee

Standaard: Ja

PAC-URLURL van een PAC-bestand.

Bijvoorbeeld http://proxy.department.branch.example.com

TFTP, HTTP en HTTPS worden ondersteund.

Als u de proxymodus instelt op Automatisch en Automatisch zoeken in webproxy op Nee, moet u deze parameter configureren.

Voer een van de volgende handelingen uit:

  • Voer in het telefoonconfiguratiebestand met XML(cfg.xml) een tekenreeks in de volgende notatie in:

    <PAC_URL ua="op >http://proxy.department.branch.example.com/pac</PAC_URL>

  • Voer in de webinterface van de telefoon een geldige URL in waarmee een PAC-bestand kan worden opgezocht.

Standaard: leeg

ProxyhostIP-adres of hostnaam van de proxyserver voor de telefoon waartoe de telefoon toegang moet krijgen. Bijvoorbeeld:

proxy.example.com

Het schema (http:// of https://) is niet vereist.

Als u de Proxymodus instelt op Handmatig, moet u deze parameter configureren.

Voer een van de volgende handelingen uit:

  • Voer in het telefoonconfiguratiebestand met XML(cfg.xml) een tekenreeks in de volgende notatie in:

    <Proxy_Host ua="des">proxy.example.com</Proxy_Host>

  • Voer in de webinterface van de telefoon het IP-adres of de hostnaam van de proxyserver in.

Standaard: leeg

ProxypoortPoortnummer van de proxyhostserver.

Als u de Proxymodus instelt op Handmatig, moet u deze parameter configureren.

Voer een van de volgende handelingen uit:

  • Voer in het telefoonconfiguratiebestand met XML(cfg.xml) een tekenreeks in de volgende notatie in:

    <Proxy_Port ua="op >3128</Proxy_Port>

  • Voer in de webinterface van de telefoon een serverpoort in.

Standaard: 3128

Proxy-verificatieHiermee wordt bepaald of de gebruiker de aanmeldgegevens voor de verificatie (gebruikersnaam en wachtwoord) moet opgeven die nodig zijn voor de proxyserver. Deze parameter wordt geconfigureerd op basis van de werkelijke werking van de proxyserver.

Als u de parameter instelt op Ja, moet u Gebruikersnaam en Wachtwoord configureren.

Zie "Gebruikersnaam" en "Wachtwoord" in deze tabel voor meer informatie over de parameters.

De parameterconfiguratie wordt pas toegepast wanneer Proxymodus wordt ingesteld op Handmatig.

Voer een van de volgende handelingen uit:

  • Voer in het telefoonconfiguratiebestand met XML(cfg.xml) een tekenreeks in de volgende notatie in:

    <Proxy_Authentication ua="des">No</Proxy_Authentication>

  • Stel in de telefoonwebinterface indien nodig Ja of Nee in .

Toegestane waarden: Ja en Nee

Standaard: Nee

GebruikersnaamGebruikersnaam voor een bekende gebruiker op de proxyserver.

Als de proxymodus is ingesteld op Handmatige verificatie en Proxyverificatie is ingesteld op Ja, moet u de parameter configureren.

Voer een van de volgende handelingen uit:

  • Voer in het telefoonconfiguratiebestand met XML(cfg.xml) een tekenreeks in de volgende notatie in:

    <Proxy_Username ua="in >Voorbeeld</Proxy_Username>

  • Voer in de webinterface van de telefoon de gebruikersnaam in.

Standaard: leeg

WachtwoordWachtwoord voor de opgegeven gebruikersnaam voor het verifiëren van de proxy.

Als de proxymodus is ingesteld op Handmatige verificatie en Proxyverificatie is ingesteld op Ja, moet u de parameter configureren.

Voer een van de volgende handelingen uit:

  • Voer in het telefoonconfiguratiebestand met XML(cfg.xml) een tekenreeks in de volgende notatie in:

    <Proxy_Password ua="in >Voorbeeld</Proxy_Password>

  • Voer in de webinterface van de telefoon een geldig wachtwoord in voor de proxyverificatie van de gebruiker.

Standaard: leeg

Tabel 1. Vereiste parameters voor elke proxymodus
ProxymodusVereiste parametersBeschrijving
UitN.v.t.HTTP-proxy is uitgeschakeld op de telefoon.
HandmatigProxyhost

Proxypoort

Proxy-verificatie: Ja

Gebruikersnaam

Wachtwoord

Een proxyserver (hostnaam of IP adres) en een proxypoort handmatig opgeven. Als de proxyserver verificatie vereist, moet u verder de gebruikersnaam en het wachtwoord opgeven.
Proxyhost

Proxypoort

Proxy-verificatie: Nee

Een proxyserver handmatig opgeven. Voor de proxyserver zijn geen verificatiereferenties vereist.
AutoWeb Proxy automatische ontdekking: Nee

PAC-URL

Voer een geldige PAC-URL in om het PAC-bestand op te halen.
Web Proxy automatische ontdekking: Ja

Gebruikt het WPAD-protocol om automatisch een PAC-bestand op te halen.

De door de klant geïnitieerde modus inschakelen voor beveiligingsonderhandelingen voor het mediavliegtuig

Als u mediasessies wilt beveiligen, kunt u de telefoon zo configureren dat de beveiligingsonderhandelingen voor het mediaplane op de server worden geïnitieerd. Het beveiligingsmechanisme volgt de standaards vermeld in RFC 3329 en het uitbreidingsconcept beveiligingsmechanismenamen voor media (zie https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Voor het transport van onderhandelingen tussen de telefoon en de server kan het SIP-protocol via UDP, TCP en TLS worden gebruikt. U kunt instellen dat de beveiligingsonderhandeling van het mediaplane alleen wordt toegepast wanneer het signaleringstransportprotocol TLS is.

Tabel 2. Parameters voor onderhandelen over de beveiliging van mediavliegtuigen
ParameterBeschrijving

MediaSec-aanvraag

Geeft aan of de telefoon beveiligingsonderhandelingen in de mediaplane initieert met de server.

Voer een van de volgende handelingen uit:

  • Voer in het telefoonconfiguratiebestand met XML(cfg.xml) een tekenreeks in de volgende notatie in:

    <MediaSec_Request_1_ ua="na">Jj</MediaSec_Request_1_>
  • Stel dit veld in de telefoonwebinterface in op Ja of Nee.

Toegestane waarden: Ja|Nee

  • Ja— modus door client gestart. De telefoon initieert beveiligings onderhandelingen voor media vlieg tuigen.
  • Nee— modus door server gestart. De server initieert beveiligings onderhandelingen voor media vlieg tuigen. De telefoon start geen onderhandelingen, maar kan onderhandelings verzoeken van de server afhandelen om veilige gesp rekken tot stand te brengen.

Standaard: Nee

Alleen MediaSec via TLS

Geeft het signalerings transport protocol aan waarop de beveiligings onderhandeling voor media vlak wordt toegepast.

Voordat u dit veld instelt op Ja, moet u controleren of het signaleringstransportprotocol TLS is.

Voer een van de volgende handelingen uit:

  • Voer in het telefoonconfiguratiebestand met XML(cfg.xml) een tekenreeks in de volgende notatie in:

    <MediaSec_Over_TLS_Only_1_ ua="na">Geen</MediaSec_Over_TLS_Only_1_>

  • Stel dit veld in de telefoonwebinterface in op Ja of Nee.

Toegestane waarden: Ja|Nee

  • Ja— de telefoon initieert of afhandelt alleen beveiligings onderhandelingen als het signalerings transport protocol TLS is.
  • Nee— de telefoon initieert de beveiligings onderhandelingen voor media vlieg tuigen, ongeacht het protocol voor het signalerings transport protocol.

Standaard: Nee

1

Open de beheerwebpagina van de telefoon.

2

Selecteer Spraak > Toestel (n).

3

Stel in het gedeelteSIP Instellingen de velden MediaSec-verzoek en MediaSec boven TLS In zoals in de bovenstaande tabel gedefinieerd.

4

Klik op Submit All Changes.

WLAN-beveiliging

Omdat alle WLAN-apparaten die binnen het bereik zijn al het andere WLAN-verkeer kunnen ontvangen, is veilige gesproken communicatie van cruciaal belang in WLAN's. Om te voorkomen dat indringers het spraakverkeer niet manipuleren of onderscheppen, ondersteunt de architectuur Cisco SAFE Security de telefoon. Zie voor meer informatie over beveiliging in netwerken http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.

De Cisco Wireless IP telephony oplossing biedt een draadloze netwerkbeveiliging die ongeautoriseerde aanmeldingen en gevaar voorkomt door middel van de volgende verificatiemethoden die door de telefoon worden ondersteund:

  • Open verificatie: een draadloos apparaat kan verificatie aanvragen in een open systeem. Het toegangspunt dat het verzoek ontvangt, verleent verificatie voor een aanvrager of alleen voor aanvragers in een lijst met gebruikers. De communicatie tussen het draadloze apparaat en het Toegangspunt (AP) kan niet zijn versleuteld.

  • Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling (EAP-FAST) Authentication: deze beveiligingsarchitectuur voor clientservers versleutelt EAP transacties binnen een tunnel voor TransportniveauBeveiliging (TLS) tussen de AP en de RADIUS-server, zoals ISE (Identity Services Engine).

    De TLS-tunnel gebruikt PAC (Protected Access Credentials) voor de verificatie tussen de client (telefoon) en de RADIUS-server. De server verstuurt een Authority ID (AID) naar de client (telefoon), die vervolgens de juiste PAC selecteert. De client (telefoon) retourneert een PAC-Opaque naar de RADIUS-server. De server decodeert de PAC met de hoofdsleutel. Beide eindpunten bevatten nu de PAC-sleutel en een TLS-tunnel wordt gemaakt. EAP-FAST ondersteunt automatische PAC-levering, maar u moet dit inschakelen op de RADIUS-server.

    In ISE verloopt de PAC standaard binnen één week. Als de telefoon een verlopen PAC heeft, duurt verificatie met de RADIUS-server langer terwijl de telefoon een nieuwe PAC krijgt. Om vertragingen in de PAC-levering te voorkomen stelt u de PAC-vervalperiode in op 90 dagen of meer op de ISE-of RADIUS-server.

  • EAP-TLS-verificatie (Extensible Authentication Protocol-Transport Layer Security): EAP-TLS vereist een clientcertificaat voor verificatie en netwerktoegang. Voor draadloze EAP-TLS kan het clientcertificaat MIC, LSC, of een door de gebruiker geïnstalleerd certificaat zijn.

  • Protected Extensible Authentication Protocol (PEAP): Cisco's eigen op wachtwoorden gebaseerde wederzijdse verificatieschema tussen de client (telefoon) en een RADIUS-server. De telefoon kan PEAP gebruiken voor verificatie met het draadloze netwerk. Zowel de PEAP-MSCHAPV2 als PEAP-GTC verificatiemethoden worden ondersteund.

  • Pre-Shared Key (PSK): de telefoon ondersteunt de indeling ASCII. U moet deze indeling gebruiken bij het instellen van een pre-shared sleutel (WPA/WPA2/SAE):

    ASCII: een ASCII-tekenreeks met een lengte van 8 tot 63 (0-9, kleine letters en hoofdletters a-Z en speciale tekens)

    Voorbeeld: GREG123567@9ZX&W

De volgende verificatieschema's gebruiken de RADIUS-server om verificatiesleutels te beheren:

  • WPA/WPA2/WPA3: gebruikt informatie op de RADIUS-server om unieke sleutels voor verificatie te genereren. Omdat deze sleutels zijn gegenereerd op de centrale RADIUS-server, biedt WPA2/WPA3 betere beveiliging dan de vooraf gedeelde WPA-sleutels die op de telefoon en het toegangspunt zijn opgeslagen.

  • Snelle beveiligde roaming: gebruikt de RADIUS-server en de gegevens van een draadloze domeinserver (WDS) voor het beheren en verifiëren van sleutels. De WDS maakt een cache met beveiligingsreferenties voor CLIENTapparaten met FT-ondersteuning voor snelle en veilige reauthenticatie. Cisco bureautelefoon 9861 en 9871 en Cisco videotelefoon 8875 ondersteuning 802.11r (FT). Zowel via de lucht als via de DS worden ondersteund om snel, veilige roaming mogelijk te maken. Maar we raden aan om de 802.11r (FT)-methode te gebruiken.

Met WPA/WPA2/WPA3 worden coderingssleutels niet ingevoerd op de telefoon, maar worden automatisch afgeleid tussen het AP en de telefoon. Maar de EAP-gebruikersnaam en het wachtwoord die worden gebruikt voor de verificatie, moeten worden ingevoerd op elke telefoon.

Om de veiligheid van het spraakverkeer te garanderen, worden TKIP en AES voor codering ondersteund. Wanneer deze mechanismen worden gebruikt voor codering, worden zowel de signaleringsnummer SIP- als spraakpakketten (Real-Time Transport Protocol;RTP) versleuteld tussen het AP en de telefoon.

TKIP

WPA maakt gebruik van TKIP-codering die verscheidene verbeteringen ten opzichte van WEP heeft. TKIP biedt sleutelcodering per pakket en langere initialisatievectoren (IV's) die de codering versterken. Bovendien zorgt een Message Integrity Check (MIC) ervoor dat gecodeerde pakketten niet worden gewijzigd. TKIP voorkomt de voorspelbaarheid van WEP waarmee indringers de WEP-sleutel decoderen.

AES

Een versleutelingsmethode die wordt gebruikt voor WPA2/WPA3-verificatie. Deze nationale standaard voor codering gebruikt een symmetrisch algoritme dat dezelfde sleutel voor codering en decodering heeft. AES werkt met CBC-codering (Cipher Blocking Chain) van 128-bits groot, die minimaal de sleutelgrootten 128 bits, 192 bits en 256 bits ondersteunt. De telefoon ondersteunt een toetsgrootte van 256 bits.

Cisco bureautelefoon 9861 en 9871 en Cisco videotelefoon 8875 ondersteunen Cisco Key Integrity Protocol (CKIP) met CMIC niet.

Verificatie en coderingschema's worden ingesteld binnen het draadloze LAN-netwerk. VLAN's zijn geconfigureerd in het netwerk en op de toegangspunten en geven verschillende verificatie- en coderingscombinaties. Een SSID wordt gekoppeld aan een VLAN en het specifieke verificatie- en coderingsschema. Voor verificatie van draadloze clientapparaten moet u dezelfde SSID's configureren met hun verificatie- en coderingsprogramma's op de AP's en op de telefoon.

Sommige verificatieschema's vereisen specifieke coderingstypen.

  • Wanneer u WPA pre-shared key, WPA2 pre-shared key of SAE gebruikt, moet de pre-shared key statisch op de telefoon worden ingesteld. Deze sleutels moeten overeenkomen met de sleutels op het toegangspunt.
  • De telefoon ondersteunt automatisch EAP onderhandelen voor FAST of PEAP, maar niet voor TLS. Voor de modus EAP-TLS moet u deze opgeven.

De verificatie- en coderingschema's in de volgende tabel tonen de opties voor netwerkconfiguratie voor de telefoon die overeenkomt met de AP-configuratie.

Tabel 3. Verificatie- en coderingschema's
FSR-typeAuthenticatieToetsbeheerCoderingPMF (Protected Management Frame)
802.11r (FT)PSK

WPA-PSK

WPA-PSK-SHA256

FT-PSK

AESNee
802.11r (FT)WPA3

SAE

FT-SAE

AESJa
802.11r (FT)EAP-TLS

WPA-EAP

FT-EAP

AESNee
802.11r (FT)EAP-TLS (WPA3)

WPA-EAP-SHA256

FT-EAP

AESJa
802.11r (FT)EAP-FAST

WPA-EAP

FT-EAP

AESNee
802.11r (FT)EAP-FAST (WPA3)

WPA-EAP-SHA256

FT-EAP

AESJa
802.11r (FT)EAP-PEAP

WPA-EAP

FT-EAP

AESNee
802.11r (FT)EAP-PEAP (WPA3)

WPA-EAP-SHA256

FT-EAP

AESJa

Stel Wi-Fi profiel in

U kunt een Wi-Fi-profiel configureren op de webpagina van de telefoon of externe hersynchronisatie van het appraatprofiel en dit profiel vervolgens koppelen met de beschikbare Wi-Fi-netwerken. U kunt dit Wi-Fi-profiel gebruiken om verbinding te maken met een Wi-Fi-netwerk. Momenteel kan er slechts één Wi-Fi-profiel worden geconfigureerd.

Het profiel bevat de vereiste parameters voor telefoons om verbinding te maken met de telefoonserver via Wi-Fi. Wanneer u een Wi-Fi-profiel maakt en gebruikt, hoeven u of uw gebruikers het draadloze netwerk niet voor afzonderlijke telefoons te configureren.

Met een Wi-Fi-profiel kunt u wijzigingen door de gebruiker voorkomen of beperken in de Wi-Fi-configuratie op de telefoon.

Wij raden u aan een beveiligd profiel te gebruiken met protocollen voor encryptie om sleutels en wachtwoorden te beschermen wanneer u het profiel Wi-Fi gebruikt.

Wanneer u de telefoons instelt voor het gebruik van de verificatiemethode EAP-FAST in de beveiligingsmodus, hebben uw gebruikers individuele inloggegevens nodig om verbinding te maken met een toegangspunt.

1

Open de webpagina van de telefoon.

2

Selecteer Spraak > Systeem.

3

Stel in de sectie Wi-Fi Profiel (n) de parameters in zoals beschreven in de volgende tabel Parameters voor het profiel Wi-Fi.

De profielconfiguratie Wi-Fi is ook beschikbaar voor de gebruikerslogin.
4

Klik op Submit All Changes.

Parameters voor het profiel Wi-Fi

De volgende tabel definieert de functie en het gebruik van elke parameter in de sectie Wi-Fi-profiel(en) onder het tabblad Systeem in de webpagina van de telefoon. Het definieert ook de syntaxis van de string die in het telefoonconfiguratiebestand (cfg.xml) wordt toegevoegd om een parameter te configureren.

ParameterBeschrijving
NetwerknaamHiermee kunt u een naam invoeren voor de SSID die op de telefoon wordt weergegeven. Meerdere profielen kunnen dezelfde netwerknaam hebben met een verschillende beveiligingsmodus.

Voer een van de volgende handelingen uit:

  • Voer in het telefoonconfiguratiebestand met XML(cfg.xml) een tekenreeks in de volgende notatie in:

    <Network_Name_1_ua="rw">cisco</Network_Name_1_>

  • Voer op de webpagina van de telefoon een naam in voor SSID.

Standaard: leeg

BeveiligingsmodusHiermee kunt u de verificatiemethode selecteren die wordt gebruikt voor beveiligde toegang tot het Wi-Fi-netwerk. Afhankelijk van de methode die u kiest, verschijnt er een wachtwoordveld waarin u de vereiste inloggegevens kunt opgeven om lid te worden van het netwerk Wi-Fi.

Voer een van de volgende handelingen uit:

  • Voer in het telefoonconfiguratiebestand met XML(cfg.xml) een tekenreeks in de volgende notatie in:

    <Security_Mode_1_ ua="rw">EAP-TLS</Security_Mode_1_><!-- beschikbare opties: Auto|EAP-FAST|||PSK||Geen|EAP-PEAP|EAP-TLS -->

  • Selecteer op de webpagina van de telefoon een van de volgende methoden:
    • Auto
    • EAP-FAST
    • PSK
    • Geen
    • EAP-PEAP
    • EAP-TLS

Standaard: automatisch

Wi-Fi-gebruikers-IDHiermee kunt u een gebruikers-id invoeren voor het netwerkprofiel.

Dit veld is beschikbaar wanneer u de beveiligingsmodus instelt op Auto, EAP-FAST of EAP-PEAP. Dit is een verplicht veld en kan maximaal 32 alfanumerieke tekens bevatten.

Voer een van de volgende handelingen uit:

  • Voer in het telefoonconfiguratiebestand met XML(cfg.xml) een tekenreeks in de volgende notatie in:

    <Wi-Fi_User_ID_1_ua="rw"></Wi-Fi_User_ID_1_>

  • Voer op de webpagina van de telefoon een gebruikers-ID in voor het netwerkprofiel.

Standaard: leeg

Wi-Fi-wachtwoordHiermee kunt u het wachtwoord van het ID voor de opgegeven Wi-Fi-gebruikers invoeren.

Voer een van de volgende handelingen uit:

  • Voer in het telefoonconfiguratiebestand met XML(cfg.xml) een tekenreeks in de volgende notatie in:

    <Wi-Fi_Password_1_ ua="rw"></Wi-Fi_Password_1_>

  • Voer op de webpagina van de telefoon een wachtwoord in voor de gebruikers-ID die u hebt toegevoegd.

Standaard: leeg

FrequentiebandHiermee kunt u de frequentieband van het draadloze signaal kiezen dat door de WLAN wordt gebruikt.

Voer een van de volgende handelingen uit:

  • Voer in het telefoonconfiguratiebestand met XML(cfg.xml) een tekenreeks in de volgende notatie in:

    <Frequentieband_1_ ua="rw">Auto</Frequentieband_1_>

  • Selecteer op de webpagina van de telefoon een van de volgende opties:
    • Auto
    • 2,4 GHz
    • 5 GHz

Standaard: automatisch

Certificaat selecterenHiermee kunt u een certificaattype selecteren voor de eerste certificaatregistratie en certificaatvernieuwing in het draadloze netwerk. Dit proces is alleen beschikbaar voor 802.1X-authenticatie.

Voer een van de volgende handelingen uit:

  • Voer in het telefoonconfiguratiebestand met XML(cfg.xml) een tekenreeks in de volgende notatie in:

    <Certificate_Select_1_ ua="rw">Productie geïnstalleerd</Certificate_Select_1_>

  • Selecteer op de webpagina van de telefoon een van de volgende opties:
    • Fabrikant geïnstalleerd
    • Op maat geïnstalleerd

Standaard: Productie geïnstalleerd

Controleer de beveiligingsstatus van het apparaat op de telefoon

Uw telefoon controleert automatisch de beveiligingsstatus van uw apparaat. Als er potentiële beveiligingsrisico's op de telefoon worden gedetecteerd, kan het menu Problemen en diagnose de details van de problemen weergeven. Op basis van de gemelde problemen kan uw beheerder maatregelen nemen om uw telefoon te beveiligen en te versterken.

De beveiligingsstatus van het apparaat is beschikbaar voordat de telefoon is geregistreerd bij het oproepbeheersysteem (Webex Calling of BroadWorks).

Ga als volgt te werk om details van beveiligingsproblemen op het telefoonscherm te bekijken:

1

Druk op Instellingen.Settings button

2

Selecteer Problemen en diagnostiek > Problemen.

Momenteel bevat het apparaatbeveiligingsrapport de volgende problemen:

  • Apparaatvertrouwen
    • Apparaatverificatie mislukt
    • SoC-manipulatie gedetecteerd
  • Kwetsbare configuratie
    • SSH ingeschakeld
    • Telnet ingeschakeld
  • Netwerkanomaliegebeurtenis gedetecteerd
    • Overmatige pogingen tot inloggen op internet
    • Hoog UDP-verkeer gedetecteerd
    • Verdachte ICMP-stempelaanvragen
  • Certificaatuitgifte
    • Vervaldatum van aangepast apparaatcertificaat

3

Neem contact op met uw beheerder voor ondersteuning bij het oplossen van de beveiligingsproblemen.