- Start
- /
- Artikel
Cisco IP Phone beveiliging op 9800/8875 (multiplatform)
Dit Help-artikel is voor Cisco Desk Phone 9800-serie en Cisco Video Phone 8875 geregistreerd op Cisco BroadWorks of Webex Calling.
DHCP-opties configureren
U kunt de volgorde instellen waarin de telefoon de DHCP-opties gebruikt. Voor hulp met DHCP Opties, zie DHCP optie ondersteuning.
1 |
Open de beheerwebpagina van de telefoon. |
2 |
Selecteer . |
3 |
In de Configuratieprofiel sectie, stel de DHCP Optie om te gebruiken En DHCPv6-optie om te gebruiken parameters zoals hieronder beschreven:
|
4 |
Klik op Submit All Changes. |
DHCP optie ondersteuning
In de volgende tabel staan de DHCP-opties die worden ondersteund op PhoneOS-telefoons.
Netwerkstandaard | Beschrijving |
---|---|
DHCP-optie 1 | Subnetmasker |
DHCP-optie 2 | Tijdverschil (UU/mm) |
DHCP-optie 3 | Router |
DHCP-optie 6 | Domeinnaamserver |
DHCP-optie 15 | Domeinnaam |
DHCP-optie 17 | Leveranciersspecifieke informatie waarmee leveranciers worden geïdentificeerd |
DHCP-optie 41 | Leasetijd IP-adres |
DHCP-optie 42 | NTP-server |
DHCP-optie 43 | Leveranciersspecifieke informatie Kan worden gebruikt om de SCEP-configuratie te verstrekken. |
DHCP-optie 56 | NTP-server Configuratie van de NTP-server met IPv6 |
DHCP-optie 60 | Klasse-id leverancier |
DHCP-optie 66 | TFTP-servernaam |
DHCP-optie 125 | Leveranciersspecifieke informatie waarmee leveranciers worden geïdentificeerd |
DHCP-optie 150 | TFTP-server |
DHCP-optie 159 | IP inrichtingsserver |
DHCP-optie 160 | URL-inrichting |
Stel de minimale TLS-versie in voor client en server
Standaard is de minimale TLS-versie voor client en server 1.2. Dit betekent dat de client en server accepteren om verbindingen tot stand te brengen met TLS 1.2 of hoger. De ondersteunde maximale versie van TLS voor client en server is 1.3. Wanneer geconfigureerd, wordt de minimale versie van TLS gebruikt voor onderhandeling tussen de TLS-client en de TLS-server.
U kunt de minimale versie van TLS voor respectievelijk de client en de server instellen, bijvoorbeeld 1.1, 1.2 of 1.3.
Voordat u begint
1 |
Open de beheerwebpagina van de telefoon. |
2 |
Selecteer . |
3 |
In de sectie Beveiligingsinstellingen, configureer de parameter TLS Client minimale versie.
U kunt deze parameter ook configureren in het configuratiebestand (cfg.xml). <TLS_Client_Min_Version ua="na">TLS 1.2</TLS_Client_Min_Version>
Toegestane waarden: TLS 1.1, TLS1.2 en TLS 1.3. Standaard: TLS 1.2 |
4 |
In de sectie Beveiligingsinstellingen, configureer de parameter TLS Server minimale versie. Webex Calling biedt geen ondersteuning voor TLS 1.1.
U kunt deze parameter ook configureren in het configuratiebestand (cfg.xml). <TLS_Server_Min_Version ua="na">TLS 1.2</TLS_Server_Min_Version>
Toegestane waarden: TLS 1.1, TLS1.2 en TLS 1.3. Standaard: TLS 1.2 |
5 |
Klik op Submit All Changes. |
FIPS-modus inschakelen
U kunt een telefoon compatibel maken met FIPS (Federal Information Processing Standards).
FIPS zijn een reeks standaarden die de documentverwerking, coderingsalgoritmen en andere normen voor informatietechnologie beschrijven voor gebruik binnen niet-militaire overheidsinstanties en door overheidsaannemers en -leveranciers die met deze instanties samenwerken. CiscoSSL FOM (FIPS Object Module) is een zorgvuldig gedefinieerd softwarecomponent en is ontworpen voor compatibiliteit met de CiscoSSL-bibliotheek. Hierdoor kunnen producten die gebruikmaken van de CiscoSSL-bibliotheek en API met minimale inspanning worden geconverteerd om FIPS 140-2 gevalideerde cryptografie te gebruiken.
1 |
Open de beheerwebpagina van de telefoon. |
2 |
Selecteer . |
3 |
In de Beveiligingsinstellingen sectie, kies Ja of Nee van de FIPS-modus parameter. |
4 |
Klik op Submit All Changes. Wanneer u FIPS inschakelt, werken de volgende functies probleemloos op de telefoon:
|
Stel de gebruikers- en beheerderswachtwoorden in
Nadat de telefoon voor het eerst is geregistreerd bij een oproepbeheersysteem of nadat u de fabrieksinstellingen op de telefoon hebt hersteld, moet u de gebruikers- en beheerderswachtwoorden instellen om de beveiliging van de telefoon te verbeteren. Nadat u de wachtwoorden hebt ingesteld, hebt u toegang tot de webinterface van de telefoon.
Standaard zijn de gebruikers- en beheerderswachtwoorden leeg. Daarom kunt u het probleem 'Geen wachtwoord opgegeven' vinden op de
telefoonscherm.1 |
Webpagina telefoonbeheer openen |
2 |
Selecteer . |
3 |
(Optioneel) In de Systeemconfiguratie sectie, stel de Wachtwoordwaarschuwingen weergeven parameter naar Ja en klik vervolgens op Alle wijzigingen verzenden. U kunt de parameters ook in het configuratiebestand van de telefoon (cfg.xml) inschakelen.
Standaard: Ja Opties: Ja|Nee Als de parameter is ingesteld op Nee, de wachtwoordwaarschuwing verschijnt niet op het telefoonscherm. |
4 |
Zoek de parameter Gebruikerswachtwoord of Beheerderswachtwoord, en klik Wachtwoord wijzigen naast de parameter. |
5 |
Voer uw huidige gebruikerswachtwoord in het veld Oud wachtwoord in. Vul dit veld niet in als u geen wachtwoord hebt. De standaardwaarde is leeg.
|
6 |
Voer een nieuw wachtwoord in het veld Nieuw wachtwoord in. Geldige wachtwoordregels:
Als het nieuwe wachtwoord niet aan de vereisten voldoet, wordt de instelling geweigerd. |
7 |
Klik op Verzenden. Het bericht Nadat u het gebruikerswachtwoord hebt ingesteld, wordt met de parameter het volgende weergegeven in het XML-bestand met de telefoonconfiguratie (cfg.xml):
|
802.1X-verificatie
Cisco IP-telefoon ondersteunt 802.1X-verificatie.
Cisco IP-telefoons en Cisco Catalyst-switches gebruiken traditioneel Cisco Discovery Protocol (CDP) om elkaar te herkennen en om parameters te bepalen zoals VLAN-toewijzing en inline voedingsvereisten. CDP herkent geen lokaal aangesloten werkstations. Cisco IP-telefoons beschikken over een EAPOL-doorgeefmechanisme. Hiermee kan een werkstation dat is verbonden met de Cisco IP-telefoon EAPOL-berichten doorgeven voor 802.1X-verificatie op de LAN-switch. Het doorgeefmechanisme zorgt dat de IP-telefoon niet fungeert als LAN-switch voor het verifiëren van een gegevenseindpunt voor toegang tot het netwerk.
Cisco IP-telefoons beschikken ook over een proxy EAPOL-uitlogmechanisme. Als de lokaal verbonden pc de verbinding met een IP-telefoon verbreekt, ziet de LAN-switch niet dat de fysieke koppeling niet meer werkt, omdat de koppeling tussen de LAN-switch en de IP-telefoon in stand blijft. Om te voorkomen dat de netwerkintegriteit in gevaar komt, stuurt de IP-telefoon een EAPOL-afmeldbericht naar de switch uit naam van de downstream-pc, waardoor de LAN-switch wordt getriggerd om de verificatievermelding voor de downstream-pc te wissen.
Voor ondersteuning van de 802.1X-verificatie zijn diverse onderdelen vereist:
-
Cisco IP-telefoon: de telefoon initieert het verzoek voor toegang tot het netwerk. Cisco IP-telefoon bevat een 802.1X-supplicant. Met deze supplicant kunnen netwerkbeheerders de verbinding regelen van IP-telefoons met de LAN-switchpoorten. De huidige versie van de 802.1X-supplicant voor de telefoon gebruikt de opties EAP-FAST en EAP-TLS voor netwerkverificatie.
-
Verificatieserver: de verificatieserver en de switch moeten beide zijn geconfigureerd met een gedeeld geheim dat de telefoon verifieert.
-
Switch: de switch moet 802.1X ondersteunen, zodat deze als de verificator kan werken en de berichten tussen de telefoon en de verificatieserver kan doorgeven. Nadat de uitwisseling is afgerond, kan de switch toegang tot het netwerk toestaan of weigeren.
U moet de volgende acties uitvoeren om 802.1X te configureren.
-
Configureer de overige componenten voordat u 802.1X-verificatie op de telefoon inschakelt.
-
Configureer pc-poort: de 802.1X-standaard houdt geen rekening met VLAN's en beveelt daarom aan om slechts één apparaat te verifiëren voor een specifieke switchpoort. Sommige switches ondersteunen echter verificatie voor meerdere domeinen. De switchconfiguratie bepaalt of u een pc kunt aansluiten op de pc-poort van de telefoon.
-
Ingeschakeld: als u een switch gebruikt die multidomeinverificatie ondersteunt, kunt u de pc-poort inschakelen en er een pc op aansluiten. In dat geval ondersteunt de Cisco IP-telefoon de proxy-EAPOL-uitlogfunctie om de verificatie-uitwisseling tussen de switch en de aangesloten pc te controleren.
Meer informatie over IEEE 802.1X-ondersteuning op Cisco Catalyst-switches vindt u in de handleidingen voor Cisco Catalyst-switchconfiguratie op:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
Uitgeschakeld: als de switch niet meerdere met 802.1X compatibele apparaten ondersteunt op dezelfde poort, moet u de pc-poort uitschakelen als 802.1X-verificatie wordt ingeschakeld. Als u deze poort niet uitschakelt en er vervolgens een pc op probeert aan te sluiten, weigert de switch netwerktoegang voor de telefoon en de pc.
-
- Spraak-VLAN configureren: omdat de 802.1X-standaard geen rekening houdt met VLAN's, moet u deze instelling configureren op basis van de switchondersteuning.
- Ingeschakeld: als u een switch gebruikt die multidomeinverificatie ondersteunt, kunt u het spraak-VLAN blijven gebruiken.
- Uitgeschakeld: als de switch geen ondersteuning biedt voor multidomeinverificatie, schakelt u het spraak-VLAN uit en probeert u de poort toe te wijzen aan het native VLAN.
- (Alleen voor Cisco bureautelefoon 9800-serie)
Cisco Bureautelefoon 9800-serie heeft een ander prefix in het PID dan het prefix voor de andere Cisco-telefoons. Om ervoor te zorgen dat uw telefoon 802.1X-verificatie doorgeeft, stelt u de Radius· De gebruikersnaamparameter voor de gebruikersnaam omvat uw Cisco bureautelefoon 9800.
De PID van telefoon 9841 is DP-9841; kunt u Radius· Gebruikersnaam om te
beginnen met DP
ofBevat DP
. U kunt deze in beide volgende gedeelten instellen: -
802.1X-verificatie inschakelen op webpagina telefoon
Wanneer 802.1X-verificatie is ingeschakeld, gebruikt de telefoon 802.1X-verificatie om netwerktoegang aan te vragen. Wanneer 802.1X-verificatie is uitgeschakeld, gebruikt de telefoon Cisco Discovery Protocol (CDP) om VLAN en netwerktoegang te verkrijgen.
U kunt een certificaat (MIC/S EN CDC) selecteren dat wordt gebruikt voor de 802.1X-verificatie. Zie Aangepast apparaatcertificaat op 9800/8875 voor meer informatie over CDC.
U kunt de transactiestatus en beveiligingsinstellingen weergeven in het menu op het telefoonscherm. Zie het menu Beveiligingsinstellingen op de telefoon voor meer informatie.
1 |
Schakel 802.1X-verificatie in. Selecteer parameter Enable 802.1X Authentication in op Ja. en stel deU kunt deze parameter ook configureren in het configuratiebestand (cfg.xml).
Geldige waarden: Ja|Nee Standaard: Nee |
2 |
Selecteer een van de volgende geïnstalleerde certificaten die worden gebruikt voor de 802.1X-verificatie. Opties waarde:
De configuratie varieert afhankelijk van het netwerk:
|
3 |
Configureer de parameter gebruikers-id die wordt gebruikt als de identiteit voor de 802.1X-verificatie in het bekabelde netwerk. De parameterconfiguratie wordt alleen van kracht als CDC wordt gebruikt voor de bedrade 802.1X-verificatie (Certificate Select is ingesteld op Aangepast geïnstalleerd). Deze parameter is standaard leeg. De identiteit van bekabeld 802.1X varieert, afhankelijk van het geselecteerde certificaat:
Als de gebruikers-id leeg is en de algemene naam in CDC is geconfigureerd, zal de bedrade 802.1X de CDC-algemene naam als identiteit gebruiken. U kunt deze parameter ook configureren in het configuratiebestand (cfg.xml).
Geldige waarden: Maximaal 127 tekens Standaard: leeg Deze parameter ondersteunt ook macro-uitbreidingsvariabelen. Raadpleeg Macro-uitbreidingsvariabelen voor meer informatie. Als u de opties van DHCP wilt gebruiken om de gebruikersnaam in te delen, raadpleegt u Inrichten van algemene naam of Gebruikers-id via DHCP optie 15. |
4 |
Klik op Submit All Changes. |
Menu Beveiligingsinstellingen op de telefoon
U kunt de informatie over de beveiligingsinstellingen in het telefoonmenu bekijken. Het navigatiepad is:
. Welke informatie beschikbaar is, hangt af van de netwerkinstellingen in uw organisatie.
Parameters |
Opties |
Standaard |
Beschrijving |
---|---|---|---|
Apparaatverificatie |
Aan Uit |
Uit |
Hiermee schakelt u 802.1X-verificatie op de telefoon in of uit. De parameterinstelling kan worden bewaard na de OOB-registratie (Out-Of-Box) van de telefoon. |
Transactiestatus | Uitgeschakeld |
Geeft de status van 802.1X-verificatie weer. De status kan (niet beperkt tot):
| |
Protocol | Geen |
Geeft de EAP-methode weer die wordt gebruikt voor 802.1X-verificatie. Het protocol kan EAP-FAST of EAP-TLS zijn. | |
Type gebruikerscertificaat |
Fabrikant geïnstalleerd Aangepast geïnstalleerd |
Fabrikant geïnstalleerd |
Hiermee selecteert u het certificaat voor de 802.1X-verificatie tijdens de eerste aanmelding en het vernieuwen van het certificaat.
Deze parameter wordt alleen op de telefoon weergegeven als Apparaatverificatie is ingeschakeld. |
Achterwaartse compatibiliteit met WPA |
Aan Uit | Uit |
Bepaalt of de oudste versie van Wi-Fi Beveiligde toegang (WPA) op de telefoon compatibel is om verbinding te maken met een draadloos netwerk of toegangspunt (AP).
Deze functie is alleen beschikbaar op telefoons met nummer 9861/9871/8875. |
Een proxyserver instellen
U kunt de telefoon zo configureren dat u een proxyserver gebruikt om de beveiliging te verbeteren. Een HTTP-proxyserver kan over het algemeen de volgende services bieden:
- Routering van verkeer tussen interne en externe netwerken
- Verkeer filteren, volgen of vastleggen in de logboeken
- Reacties in cache om de prestaties te verbeteren
De HTTP-proxyserver kan ook dienst doen als een firewall tussen de telefoon en internet. Na een succesvolle configuratie maakt de telefoon via de proxyserver verbinding met internet, die de telefoon beschermt tegen een cyberaanval.
Indien geconfigureerd, is de http-proxyfunctie van toepassing op alle toepassingen die het HTTP-protocol gebruiken. Bijvoorbeeld:
- GDS (verbinding tot stand brengen met de activeringscode)
- EDOS-apparaatactivering
- Aan boord naar Webex Cloud (via EDOS of GDS)
- Aangepaste CA
- Inrichting
- Firmware-upgrade
- Telefoonstatusrapport
- PRT uploaden
- XSI-services
- Webex-services
- Momenteel ondersteunt de functie alleen IPv4.
- De HTTP-proxy-instellingen kunnen worden opgeslagen na de OOB-registratie (Out-Of-Box) van de telefoon.
1 |
Open de beheerwebpagina van de telefoon. |
2 |
Selecteer . |
3 |
Selecteer in de sectie HTTP-proxy-instellingen een proxymodus in de vervolgkeuzelijst Proxymodus en configureer de bijbehorende parameters. |
4 |
Klik op Submit All Changes. |
Parameters voor HTTP-proxyinstellingen
De volgende tabel definieert de functie en het gebruik van de HTTP-proxyparameters in het gedeelte HTTP-proxy-instellingen onder Tab in de webinterface van de telefoon. Hij definieert ook de syntaxis van de tekenreeks die aan het telefoonconfiguratiebestand (cfg.xml) is toegevoegd met XML-code om een parameter te configureren.
Parameter | Beschrijving |
---|---|
Proxymodus | Hiermee geeft u de HTTP-proxymodus op die op de telefoon wordt gebruikt, of schakelt u de functie HTTP-proxy uit.
Voer een van de volgende handelingen uit:
Toegestane waarden: Automatisch, Handmatig en Uit Standaard: Uit |
WebProxy automatisch ontdekken | Bepaalt of de telefoon het WPAD-protocol (Web Proxy Auto Discovery) gebruikt om een PAC-bestand op te halen. Het WPAD-protocol gebruikt DHCP of DNS, of beide netwerkprotocollen om een PAC-bestand (Proxy Auto Configuration) automatisch te zoeken. Met het PAC-bestand wordt een proxyserver voor een bepaalde URL geselecteerd. Dit bestand kan lokaal of op een netwerk worden gehost.
Voer een van de volgende handelingen uit:
Toegestane waarden: Ja en Nee Standaard: Ja |
PAC-URL | URL van een PAC-bestand. Bijvoorbeeld TFTP, HTTP en HTTPS worden ondersteund. Als u de proxymodus instelt op Automatisch en Automatisch zoeken in webproxy op Nee, moet u deze parameter configureren. Voer een van de volgende handelingen uit:
Standaard: leeg |
Proxyhost | IP-adres of hostnaam van de proxyserver voor de telefoon waartoe de telefoon toegang moet krijgen. Bijvoorbeeld:
Het schema ( Als u de Proxymodus instelt op Handmatig, moet u deze parameter configureren. Voer een van de volgende handelingen uit:
Standaard: leeg |
Proxypoort | Poortnummer van de proxyhostserver. Als u de Proxymodus instelt op Handmatig, moet u deze parameter configureren. Voer een van de volgende handelingen uit:
Standaard: 3128 |
Proxy-verificatie | Hiermee wordt bepaald of de gebruiker de aanmeldgegevens voor de verificatie (gebruikersnaam en wachtwoord) moet opgeven die nodig zijn voor de proxyserver. Deze parameter wordt geconfigureerd op basis van de werkelijke werking van de proxyserver. Als u de parameter instelt op Ja, moet u Gebruikersnaam en Wachtwoord configureren. Zie "Gebruikersnaam" en "Wachtwoord" in deze tabel voor meer informatie over de parameters. De parameterconfiguratie wordt pas toegepast wanneer Proxymodus wordt ingesteld op Handmatig. Voer een van de volgende handelingen uit:
Toegestane waarden: Ja en Nee Standaard: Nee |
Gebruikersnaam | Gebruikersnaam voor een bekende gebruiker op de proxyserver. Als de proxymodus is ingesteld op Handmatige verificatie en Proxyverificatie is ingesteld op Ja, moet u de parameter configureren. Voer een van de volgende handelingen uit:
Standaard: leeg |
Wachtwoord | Wachtwoord voor de opgegeven gebruikersnaam voor het verifiëren van de proxy. Als de proxymodus is ingesteld op Handmatige verificatie en Proxyverificatie is ingesteld op Ja, moet u de parameter configureren. Voer een van de volgende handelingen uit:
Standaard: leeg |
Proxymodus | Vereiste parameters | Beschrijving |
---|---|---|
Uit | N.v.t. | HTTP-proxy is uitgeschakeld op de telefoon. |
Handmatig | Proxyhost Proxypoort Proxy-verificatie: Ja Gebruikersnaam Wachtwoord | Een proxyserver (hostnaam of IP adres) en een proxypoort handmatig opgeven. Als de proxyserver verificatie vereist, moet u verder de gebruikersnaam en het wachtwoord opgeven. |
Proxyhost Proxypoort Proxy-verificatie: Nee | Een proxyserver handmatig opgeven. Voor de proxyserver zijn geen verificatiereferenties vereist. | |
Auto | Web Proxy automatische ontdekking: Nee PAC-URL | Voer een geldige PAC-URL in om het PAC-bestand op te halen. |
Web Proxy automatische ontdekking: Ja |
Gebruikt het WPAD-protocol om automatisch een PAC-bestand op te halen. |
De door de klant geïnitieerde modus inschakelen voor beveiligingsonderhandelingen voor het mediavliegtuig
Als u mediasessies wilt beveiligen, kunt u de telefoon zo configureren dat de beveiligingsonderhandelingen voor het mediaplane op de server worden geïnitieerd. Het beveiligingsmechanisme volgt de standaards vermeld in RFC 3329 en het uitbreidingsconcept beveiligingsmechanismenamen voor media (zie https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Voor het transport van onderhandelingen tussen de telefoon en de server kan het SIP-protocol via UDP, TCP en TLS worden gebruikt. U kunt instellen dat de beveiligingsonderhandeling van het mediaplane alleen wordt toegepast wanneer het signaleringstransportprotocol TLS is.
Parameter | Beschrijving |
---|---|
MediaSec-aanvraag |
Geeft aan of de telefoon beveiligingsonderhandelingen in de mediaplane initieert met de server. Voer een van de volgende handelingen uit:
Toegestane waarden: Ja|Nee
Standaard: Nee |
Alleen MediaSec via TLS |
Geeft het signalerings transport protocol aan waarop de beveiligings onderhandeling voor media vlak wordt toegepast. Voordat u dit veld instelt op Ja, moet u controleren of het signaleringstransportprotocol TLS is. Voer een van de volgende handelingen uit:
Toegestane waarden: Ja|Nee
Standaard: Nee |
1 |
Open de beheerwebpagina van de telefoon. |
2 |
Selecteer . |
3 |
Stel in het gedeelteSIP Instellingen de velden MediaSec-verzoek en MediaSec boven TLS In zoals in de bovenstaande tabel gedefinieerd. |
4 |
Klik op Submit All Changes. |
WLAN-beveiliging
Omdat alle WLAN-apparaten die binnen het bereik zijn al het andere WLAN-verkeer kunnen ontvangen, is veilige gesproken communicatie van cruciaal belang in WLAN's. Om te voorkomen dat indringers het spraakverkeer niet manipuleren of onderscheppen, ondersteunt de architectuur Cisco SAFE Security de telefoon. Zie voor meer informatie over beveiliging in netwerken http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
De Cisco Wireless IP telephony oplossing biedt een draadloze netwerkbeveiliging die ongeautoriseerde aanmeldingen en gevaar voorkomt door middel van de volgende verificatiemethoden die door de telefoon worden ondersteund:
-
Open verificatie: een draadloos apparaat kan verificatie aanvragen in een open systeem. Het toegangspunt dat het verzoek ontvangt, verleent verificatie voor een aanvrager of alleen voor aanvragers in een lijst met gebruikers. De communicatie tussen het draadloze apparaat en het Toegangspunt (AP) kan niet zijn versleuteld.
-
Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling (EAP-FAST) Authentication: deze beveiligingsarchitectuur voor clientservers versleutelt EAP transacties binnen een tunnel voor TransportniveauBeveiliging (TLS) tussen de AP en de RADIUS-server, zoals ISE (Identity Services Engine).
De TLS-tunnel gebruikt PAC (Protected Access Credentials) voor de verificatie tussen de client (telefoon) en de RADIUS-server. De server verstuurt een Authority ID (AID) naar de client (telefoon), die vervolgens de juiste PAC selecteert. De client (telefoon) retourneert een PAC-Opaque naar de RADIUS-server. De server decodeert de PAC met de hoofdsleutel. Beide eindpunten bevatten nu de PAC-sleutel en een TLS-tunnel wordt gemaakt. EAP-FAST ondersteunt automatische PAC-levering, maar u moet dit inschakelen op de RADIUS-server.
In ISE verloopt de PAC standaard binnen één week. Als de telefoon een verlopen PAC heeft, duurt verificatie met de RADIUS-server langer terwijl de telefoon een nieuwe PAC krijgt. Om vertragingen in de PAC-levering te voorkomen stelt u de PAC-vervalperiode in op 90 dagen of meer op de ISE-of RADIUS-server.
-
EAP-TLS-verificatie (Extensible Authentication Protocol-Transport Layer Security): EAP-TLS vereist een clientcertificaat voor verificatie en netwerktoegang. Voor draadloze EAP-TLS kan het clientcertificaat MIC, LSC, of een door de gebruiker geïnstalleerd certificaat zijn.
-
Protected Extensible Authentication Protocol (PEAP): Cisco's eigen op wachtwoorden gebaseerde wederzijdse verificatieschema tussen de client (telefoon) en een RADIUS-server. De telefoon kan PEAP gebruiken voor verificatie met het draadloze netwerk. Zowel de PEAP-MSCHAPV2 als PEAP-GTC verificatiemethoden worden ondersteund.
-
Pre-Shared Key (PSK): de telefoon ondersteunt de indeling ASCII. U moet deze indeling gebruiken bij het instellen van een pre-shared sleutel (WPA/WPA2/SAE):
ASCII: een ASCII-tekenreeks met een lengte van 8 tot 63 (0-9, kleine letters en hoofdletters a-Z en speciale tekens)
Voorbeeld: GREG123567@9ZX&W
De volgende verificatieschema's gebruiken de RADIUS-server om verificatiesleutels te beheren:
-
WPA/WPA2/WPA3: gebruikt informatie op de RADIUS-server om unieke sleutels voor verificatie te genereren. Omdat deze sleutels zijn gegenereerd op de centrale RADIUS-server, biedt WPA2/WPA3 betere beveiliging dan de vooraf gedeelde WPA-sleutels die op de telefoon en het toegangspunt zijn opgeslagen.
-
Snelle beveiligde roaming: gebruikt de RADIUS-server en de gegevens van een draadloze domeinserver (WDS) voor het beheren en verifiëren van sleutels. De WDS maakt een cache met beveiligingsreferenties voor CLIENTapparaten met FT-ondersteuning voor snelle en veilige reauthenticatie. Cisco bureautelefoon 9861 en 9871 en Cisco videotelefoon 8875 ondersteuning 802.11r (FT). Zowel via de lucht als via de DS worden ondersteund om snel, veilige roaming mogelijk te maken. Maar we raden aan om de 802.11r (FT)-methode te gebruiken.
Met WPA/WPA2/WPA3 worden coderingssleutels niet ingevoerd op de telefoon, maar worden automatisch afgeleid tussen het AP en de telefoon. Maar de EAP-gebruikersnaam en het wachtwoord die worden gebruikt voor de verificatie, moeten worden ingevoerd op elke telefoon.
Om de veiligheid van het spraakverkeer te garanderen, worden TKIP en AES voor codering ondersteund. Wanneer deze mechanismen worden gebruikt voor codering, worden zowel de signaleringsnummer SIP- als spraakpakketten (Real-Time Transport Protocol;RTP) versleuteld tussen het AP en de telefoon.
- TKIP
-
WPA maakt gebruik van TKIP-codering die verscheidene verbeteringen ten opzichte van WEP heeft. TKIP biedt sleutelcodering per pakket en langere initialisatievectoren (IV's) die de codering versterken. Bovendien zorgt een Message Integrity Check (MIC) ervoor dat gecodeerde pakketten niet worden gewijzigd. TKIP voorkomt de voorspelbaarheid van WEP waarmee indringers de WEP-sleutel decoderen.
- AES
-
Een versleutelingsmethode die wordt gebruikt voor WPA2/WPA3-verificatie. Deze nationale standaard voor codering gebruikt een symmetrisch algoritme dat dezelfde sleutel voor codering en decodering heeft. AES werkt met CBC-codering (Cipher Blocking Chain) van 128-bits groot, die minimaal de sleutelgrootten 128 bits, 192 bits en 256 bits ondersteunt. De telefoon ondersteunt een toetsgrootte van 256 bits.
Cisco bureautelefoon 9861 en 9871 en Cisco videotelefoon 8875 ondersteunen Cisco Key Integrity Protocol (CKIP) met CMIC niet.
Verificatie en coderingschema's worden ingesteld binnen het draadloze LAN-netwerk. VLAN's zijn geconfigureerd in het netwerk en op de toegangspunten en geven verschillende verificatie- en coderingscombinaties. Een SSID wordt gekoppeld aan een VLAN en het specifieke verificatie- en coderingsschema. Voor verificatie van draadloze clientapparaten moet u dezelfde SSID's configureren met hun verificatie- en coderingsprogramma's op de AP's en op de telefoon.
Sommige verificatieschema's vereisen specifieke coderingstypen.
- Wanneer u WPA pre-shared key, WPA2 pre-shared key of SAE gebruikt, moet de pre-shared key statisch op de telefoon worden ingesteld. Deze sleutels moeten overeenkomen met de sleutels op het toegangspunt.
-
De telefoon ondersteunt automatisch EAP onderhandelen voor FAST of PEAP, maar niet voor TLS. Voor de modus EAP-TLS moet u deze opgeven.
De verificatie- en coderingschema's in de volgende tabel tonen de opties voor netwerkconfiguratie voor de telefoon die overeenkomt met de AP-configuratie.
FSR-type | Authenticatie | Toetsbeheer | Codering | PMF (Protected Management Frame) |
---|---|---|---|---|
802.11r (FT) | PSK |
WPA-PSK WPA-PSK-SHA256 FT-PSK | AES | Nee |
802.11r (FT) | WPA3 |
SAE FT-SAE | AES | Ja |
802.11r (FT) | EAP-TLS |
WPA-EAP FT-EAP | AES | Nee |
802.11r (FT) | EAP-TLS (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Ja |
802.11r (FT) | EAP-FAST |
WPA-EAP FT-EAP | AES | Nee |
802.11r (FT) | EAP-FAST (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Ja |
802.11r (FT) | EAP-PEAP |
WPA-EAP FT-EAP | AES | Nee |
802.11r (FT) | EAP-PEAP (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Ja |
Stel Wi-Fi profiel in
U kunt een Wi-Fi-profiel configureren op de webpagina van de telefoon of externe hersynchronisatie van het appraatprofiel en dit profiel vervolgens koppelen met de beschikbare Wi-Fi-netwerken. U kunt dit Wi-Fi-profiel gebruiken om verbinding te maken met een Wi-Fi-netwerk. Momenteel kan er slechts één Wi-Fi-profiel worden geconfigureerd.
Het profiel bevat de vereiste parameters voor telefoons om verbinding te maken met de telefoonserver via Wi-Fi. Wanneer u een Wi-Fi-profiel maakt en gebruikt, hoeven u of uw gebruikers het draadloze netwerk niet voor afzonderlijke telefoons te configureren.
Met een Wi-Fi-profiel kunt u wijzigingen door de gebruiker voorkomen of beperken in de Wi-Fi-configuratie op de telefoon.
Wij raden u aan een beveiligd profiel te gebruiken met protocollen voor encryptie om sleutels en wachtwoorden te beschermen wanneer u het profiel Wi-Fi gebruikt.
Wanneer u de telefoons instelt voor het gebruik van de verificatiemethode EAP-FAST in de beveiligingsmodus, hebben uw gebruikers individuele inloggegevens nodig om verbinding te maken met een toegangspunt.
1 |
Open de webpagina van de telefoon. |
2 |
Selecteer . |
3 |
Stel in de sectie Wi-Fi Profiel (n) de parameters in zoals beschreven in de volgende tabel Parameters voor het profiel Wi-Fi. De profielconfiguratie Wi-Fi is ook beschikbaar voor de gebruikerslogin.
|
4 |
Klik op Submit All Changes. |
Parameters voor het profiel Wi-Fi
De volgende tabel definieert de functie en het gebruik van elke parameter in de sectie Wi-Fi-profiel(en) onder het tabblad Systeem in de webpagina van de telefoon. Het definieert ook de syntaxis van de string die in het telefoonconfiguratiebestand (cfg.xml) wordt toegevoegd om een parameter te configureren.
Parameter | Beschrijving |
---|---|
Netwerknaam | Hiermee kunt u een naam invoeren voor de SSID die op de telefoon wordt weergegeven. Meerdere profielen kunnen dezelfde netwerknaam hebben met een verschillende beveiligingsmodus. Voer een van de volgende handelingen uit:
Standaard: leeg |
Beveiligingsmodus | Hiermee kunt u de verificatiemethode selecteren die wordt gebruikt voor beveiligde toegang tot het Wi-Fi-netwerk. Afhankelijk van de methode die u kiest, verschijnt er een wachtwoordveld waarin u de vereiste inloggegevens kunt opgeven om lid te worden van het netwerk Wi-Fi. Voer een van de volgende handelingen uit:
Standaard: automatisch |
Wi-Fi-gebruikers-ID | Hiermee kunt u een gebruikers-id invoeren voor het netwerkprofiel. Dit veld is beschikbaar wanneer u de beveiligingsmodus instelt op Auto, EAP-FAST of EAP-PEAP. Dit is een verplicht veld en kan maximaal 32 alfanumerieke tekens bevatten. Voer een van de volgende handelingen uit:
Standaard: leeg |
Wi-Fi-wachtwoord | Hiermee kunt u het wachtwoord van het ID voor de opgegeven Wi-Fi-gebruikers invoeren. Voer een van de volgende handelingen uit:
Standaard: leeg |
Frequentieband | Hiermee kunt u de frequentieband van het draadloze signaal kiezen dat door de WLAN wordt gebruikt. Voer een van de volgende handelingen uit:
Standaard: automatisch |
Certificaat selecteren | Hiermee kunt u een certificaattype selecteren voor de eerste certificaatregistratie en certificaatvernieuwing in het draadloze netwerk. Dit proces is alleen beschikbaar voor 802.1X-authenticatie. Voer een van de volgende handelingen uit:
Standaard: Productie geïnstalleerd |
Controleer de beveiligingsstatus van het apparaat op de telefoon
Uw telefoon controleert automatisch de beveiligingsstatus van uw apparaat. Als er potentiële beveiligingsrisico's op de telefoon worden gedetecteerd, kan het menu Problemen en diagnose de details van de problemen weergeven. Op basis van de gemelde problemen kan uw beheerder maatregelen nemen om uw telefoon te beveiligen en te versterken.
De beveiligingsstatus van het apparaat is beschikbaar voordat de telefoon is geregistreerd bij het oproepbeheersysteem (Webex Calling of BroadWorks).
Ga als volgt te werk om details van beveiligingsproblemen op het telefoonscherm te bekijken:
1 |
Druk op Instellingen. |
2 |
Selecteer .Momenteel bevat het apparaatbeveiligingsrapport de volgende problemen:
|
3 |
Neem contact op met uw beheerder voor ondersteuning bij het oplossen van de beveiligingsproblemen. |