- Hjem
- /
- Artikkel
Cisco IP-telefonsikkerhet
Denne hjelpeartikkelen er for Cisco Desk Phone 9800-serien og Cisco Video Phone 8875 registrert på Cisco BroadWorks.
Installer egendefinert enhetssertifikat manuelt
Du kan installere et egendefinert enhetssertifikat (CDC) manuelt på telefonen ved å laste opp sertifikatet fra telefonens administrasjonsnettside.
Før du starter
Før du kan installere et egendefinert enhetssertifikat for en telefon, må du ha:
- En sertifikatfil (.p12 eller .pfx) lagret på datamaskinen din. Filen inneholder sertifikatet og privatnøkkelen.
- Utskriftspassordet for sertifikatet. Passordet brukes til å dekryptere sertifikatfilen.
1 |
Gå inn på telefonens administrasjonsnettside. |
2 |
Velg Sertifikat. |
3 |
I delen Legg til sertifikat klikker du på Bla gjennom.... |
4 |
Bla til sertifikatet på PC-en. |
5 |
Skriv inn sertifikatets utpakkingspassord i feltet Utpakkingspassord. |
6 |
Klikk på Last opp. Hvis sertifikatfilen og passordet er riktig, mottar du meldingen «Sertifikat lagt til.». Ellers mislykkes opplastingen med en feilmelding som angir at sertifikatet ikke kan lastes opp.
|
7 |
Hvis du vil sjekke detaljer om det installerte sertifikatet, klikker du på Vis i delen Eksisterende sertifikater. |
8 |
Hvis du vil fjerne det installerte sertifikatet fra telefonen, klikker du på Slett i delen Eksisterende sertifikater. Når du har klikket på knappen, starter fjerningen umiddelbart uten bekreftelse.
Hvis sertifikatet er fjernet, vil du motta meldingen «Sertifikat slettet.». |
Installer egendefinert enhetssertifikat automatisk av SCEP
Du kan konfigurere parametrene SCEP (Simple Certificate Enrollment Protocol) til å installere CDC (Custom Device Certificate) automatisk, hvis du ikke vil laste opp sertifikatfilen manuelt, eller hvis du ikke har sertifikatfilen på plass.
Når SCEP-parametrene er riktig konfigurert, sender telefonen forespørsler til SCEP-serveren, og CA-sertifikatet valideres av enheten ved hjelp av det definerte fingeravtrykket.
Før du starter
Før du kan utføre en automatisk installasjon av et egendefinert enhetssertifikat for en telefon, må du ha:
- SCEP-serveradresse
- SHA-1 eller SHA-256 fingeravtrykk av rot-CA-sertifikatet for SCEP-serveren
1 |
Gå inn på telefonens administrasjonsnettside. |
2 |
Velg Sertifikat. |
3 |
I delen SCEP-konfigurasjon 1 angir du parameterne som beskrevet i tabellen nedenfor Parametere for SCEP-konfigurasjon. |
4 |
Klikk på Send inn alle endringer. |
Parametre for SCEP-konfigurasjon
Tabellen nedenfor definerer funksjon og bruk av SCEP-konfigurasjonsparametere i delen SCEP-konfigurasjon 1 under fanen Sertifikat i telefonens webgrensesnitt. Den definerer også syntaksen til strengen som legges til i telefonkonfigurasjonsfilen (cfg.xml) for å konfigurere en parameter.
parameteren. | Beskrivelse |
---|---|
Server |
SCEP-serveradresse. Denne parameteren er obligatorisk. Gjør én av følgende:
Gyldige verdier: En URL eller IP-adresse. HTTPS-ordningen støttes ikke. Standard: Tom |
Rot CA fingeravtrykk |
SHA256- eller SHA1-fingeravtrykk av rot-CA for validering under SCEP-prosessen. Denne parameteren er obligatorisk. Gjør én av følgende:
Standard: Tom |
Endre passord |
Utfordringspassordet for sertifiseringsinstans (CA) godkjenning mot telefonen under en sertifikatregistrering via SCEP. Denne parameteren er valgfri. I henhold til det faktiske SCEP-miljøet varierer virkemåten til utfordringspassord.
Gjør én av følgende:
Standard: Tom |
Konfigurasjon av SCEP-parametere via DHCP-alternativ 43
I tillegg til SCEP-sertifikatregistreringen via de manuelle konfigurasjonene på telefonnettsiden, kan du også bruke DHCP-alternativ 43 til å fylle ut parametrene fra en DHCP-server. DHCP-alternativet 43 er forhåndskonfigurert med SCEP-parametrene, senere kan telefonen hente parametrene fra DHCP-serveren for å utføre registreringen av SCEP-sertifikatet.
- Konfigurasjonen av SCEP-parametrene via DHCP-alternativ 43 er bare tilgjengelig for telefonen der en tilbakestilling til fabrikkinnstillinger utføres.
- Telefoner må ikke plasseres i nettverket som støtter både alternativ 43 og ekstern klargjøring (for eksempel alternativ 66, 160, 159, 150 eller skyklargjøring). Ellers kan det hende at telefoner ikke får alternativet 43-konfigurasjoner.
Gjør følgende for å registrere et SCEP-sertifikat ved å konfigurere SCEP-parametrene i DHCP-alternativ 43:
- Klargjør et SCEP-miljø.
Hvis du vil ha informasjon om oppsettet av SCEP-miljøet, kan du se dokumentasjonen for SCEP-serveren.
- Konfigurer DHCP-alternativ 43 (definert i 8.4 Leverandørspesifikk informasjon, RFC 2132).
Underalternativer (10–15) er reservert for metoden:
Parameter på telefonens nettside Underopsjon Type Lengde (byte) Obligatorisk FIPS-modus 10 Boolsk 1 Nei* Server 11 Streng 208 – lengde (utfordringspassord) Ja Rot CA fingeravtrykk 12 binær 20 eller 32 Ja Endre passord 13 Streng 208 - lengde (server) Nei* Aktiver 802.1X-godkjenning 14 Boolsk 1 Nei Sertifikatvalg 15 usignert 8-biters 1 Nei Når du bruker DHCP-alternativ 43, legg merke til følgende egenskaper ved metoden:
- Underalternativer (10–15) er reservert for egendefinert enhetssertifikat (CDC).
- Maksimal lengde på DHCP-alternativ 43 er 255 byte.
- Maksimumslengden på Server + Utfordringspassord må være mindre enn 208 byte.
- Verdien for FIPS-modus skal være i samsvar med konfigurasjonen for klargjøring av innføring. Ellers vil telefonen ikke hente det tidligere installerte sertifikatet etter innføring. Spesifikt:
- Hvis telefonen registreres i et miljø der FIPS-modusen er deaktivert, trenger du ikke å konfigurere parameteren FIPS-modus i DHCP-alternativ 43. FIPS-modus er deaktivert som standard.
- Hvis telefonen registreres i et miljø der FIPS-modusen er aktivert, må du aktivere FIPS-modusen i DHCP-alternativ 43. Se Aktiver FIPS-modus for mer informasjon.
- Passordet i alternativ 43 er i klartekst.
Hvis utfordringspassordet er tomt, bruker telefonen MIC/SUDI for den første registreringen og sertifikatfornyelsen. Hvis utfordringspassordet er konfigurert, brukes det bare til den første registreringen, og det installerte sertifikatet brukes til fornyelse av sertifikatet.
- Aktiver 802.1X-godkjenning og Certificate Select brukes bare for telefoner i kablede nettverk.
- DHCP-alternativ 60 (leverandørklasseidentifikator) brukes til å identifisere enhetsmodellen.
Følgende tabell gir et eksempel på DHCP-alternativ 43 (underalternativer 10–15):
Underopsjon desimal / hex Verdien lengde (byte) desimal/hex Verdi Heksadesimal verdi 10/0a 1/01 1 (0: Deaktivert; 1: Aktivert 01 11/0b 18/12 http://10.79.57.91 687474703a2f2f31302e37392e35372e3931 12/0c 20/14 12040870625c5b755d73f5925285f8f5ff5d55av 12040870625c5b755d73f5925285f8f5ff5d55av 13/0d 16/10 d233ccf9b9952a15 44323333434346394239393532413135 14/0e 1/01 1 (0: Nei, 1: Ja* 01 15/0f 1/01 1 (0: Produsent installert, 1: Egendefinert installert) 01 Sammendrag av parameterverdiene:
-
FIPS-modus = Aktivert
-
Server =
http://10.79.57.91
-
Rot CA fingeravtrykk =
12040870625C5B755D73F5925285F8F5FF5D55AF
-
Utfordringspassord = D233CCF9B9952A15
-
Aktiver 802.1X-godkjenning = Ja
-
Sertifikatvalg = Egendefinert installert
Syntaksen for den endelige heksadesimale verdien er:
{<suboption><length><value>}...
I henhold til parameterverdiene ovenfor er den endelige heksadesimale verdien som følger:
0a01010b12687474703a2f2f31302e37392e35372e39310c1412040870625C5B755D73F5925285F8F5FF5D55AF0d10443233334343463942393935324131350e01010f0101
- Konfigurer DHCP-alternativ 43 på en DHCP-server.Dette trinnet gir et eksempel på konfigurasjoner av DHCP-alternativ 43 i Cisco Network Register.
- Legg til definisjonssett for DHCP-alternativ.
Leverandøralternativstrengen er modellnavnet på IP-telefonene. Gyldig verdi er: DP-9841, DP-9851, DP-9861, DP-9871 eller CP-8875.
- Legg til DHCP-alternativ 43 og underalternativer i definisjonssettet for DHCP-alternativ.
Eksempel:
- Legg til alternativ 43 i DHCP-policyen og konfigurer verdien som følger:
Eksempel:
(10 1)(11 http://10.79.57.91)(12 12040870625C5B755D73F5925285F8F5FF5D55AF)(13 D233CCF9B9952A15)(14 1)(15 1)
- Kontroller innstillingene. Du kan bruke Wireshark til å registrere nettverkstrafikken mellom telefonen og tjenesten.
- Legg til definisjonssett for DHCP-alternativ.
- Utfør en tilbakestilling til fabrikkinnstillinger for telefonen.
Når telefonen er tilbakestilt, fylles parametrene Server, Root CA Fingeravtrykk og Utfordringspassord inn automatisk. Disse parameterne finnes i delen SCEP-konfigurasjon 1 fra på telefonens administrasjonsnettside.
Hvis du vil sjekke detaljer om det installerte sertifikatet, klikker du på Vis i delen Eksisterende sertifikater.
Hvis du vil kontrollere sertifikatinstallasjonsstatusen, velger du
. Nedlastingsstatus 1 viser det nyeste resultatet. Hvis det oppstår et problem under sertifikatregistreringen, kan nedlastingsstatusen vise årsaken til feilsøkingsformål.Hvis utfordringspassgodkjenningen mislykkes, blir brukerne bedt om å angi passordet på telefonskjermen. - (Valgfritt): Hvis du vil fjerne det installerte sertifikatet fra telefonen, klikker du på Slett i delen Eksisterende sertifikater.Når du har klikket på knappen, starter fjerningen umiddelbart uten bekreftelse.
Sertifikatfornyelse av SCEP
Enhetssertifikatet kan oppdateres automatisk ved hjelp av SCEP-prosessen.
- Telefonen kontrollerer om sertifikatet utløper om 15 dager hver 4. time. I så fall starter telefonen prosessen for fornyelse av sertifikatet automatisk.
- Hvis utfordringspassordet er tomt, bruker telefonen MIC/SUDI både ved første registrering og ved fornyelse av sertifikatet. Hvis utfordringspassordet er konfigurert, brukes det bare til den første registreringen, og det eksisterende/installerte sertifikatet brukes til sertifikatfornyelse.
- Telefonen fjerner ikke det gamle enhetssertifikatet før den henter det nye.
- Hvis sertifikatfornyelse mislykkes fordi enhetssertifikatet eller CA utløper, utløser telefonen den første registreringen automatisk. I mellomtiden, hvis autentiseringen av utfordringspassord mislykkes, vises et inndataskjermbilde for passord på telefonskjermen, og brukerne blir bedt om å angi utfordringspassordet på telefonen.
Aktiver FIPS-modus
Du kan gjøre en telefon i samsvar med FIPS (Federal Information Processing Standards).
FIPS er et sett med standarder som beskriver dokumentbehandling, krypteringsalgoritmer og andre IT-standarder for bruk i ikke-militære myndigheter og av offentlige entreprenører og leverandører som arbeider med byråene. CiscoSSL FOM (FIPS Object Module) er en nøye definert programvarekomponent og utformet for kompatibilitet med CiscoSSL-biblioteket, slik at produkter som bruker CiscoSSL-biblioteket og API kan konverteres til å bruke FIPS 140-2-validert kryptografi med minimal innsats.
1 |
Gå inn på telefonens administrasjonsnettside. |
2 |
Velg . |
3 |
I delen Sikkerhetsinnstillinger velger du Ja eller Nei fra parameteren FIPS-modus. |
4 |
Klikk på Send inn alle endringer. Når du aktiverer FIPS, fungerer følgende funksjoner sømløst på telefonen:
|
Fjern et sikkerhetssertifikat manuelt
Du kan fjerne et sikkerhetssertifikat manuelt fra en telefon hvis SCEP (Simple Certificate Enrollment Protocol) ikke er tilgjengelig.
1 |
Velg Sertifikater på telefonens administrasjonsnettside. |
2 |
Finn sertifikatet på siden Sertifikater. |
3 |
Klikk på Slett. |
4 |
Start telefonen på nytt etter at slettingsprosessen er fullført. |
Angi passord for bruker og administrator
Etter at telefonen er registrert i et samtalekontrollsystem for første gang, eller du utfører en tilbakestilling til fabrikkinnstillinger på telefonen, må du angi bruker- og administratorpassord for å forbedre sikkerheten til telefonen. Bare når passordet er angitt, kan du sende inn endringene fra telefonnettsiden.
Som standard er ingen passordadvarsel aktivert på telefonen. Når telefonen ikke har et bruker- eller administratorpassord, vises følgende advarsler:
- Telefonens webgrensesnitt viser «Ingen administratorpassord angitt. Nettet er i skrivebeskyttet modus, og du kan ikke sende inn endringer. Endre passordet." øverst til venstre.
Feltene Brukerpassord og Administratorpassord viser varselet "Ingen passord oppgitt" hvis det er tomt.
- Telefonskjermen Problemer og diagnostikk viser problemet «Ingen passord oppgitt».
1 |
Gå inn på telefonens administrasjonsnettside |
2 |
Velg . |
3 |
(Valgfritt) I delen Systemkonfigurasjon angir du parameteren Vis passordadvarsler til Ja, og klikker deretter på Send inn alle endringer. Du kan også aktivere parameterne i telefonkonfigurasjonsfilen (cfg.xml).
Standard: Ja Alternativer: Ja|Nei Når parameteren er satt til Nei, vises ikke passordadvarselen hverken på nettsiden eller på telefonskjermen. I tillegg vil kun den klare modusen for nettsiden ikke bli aktivert selv om passordet er tomt. |
4 |
Finn parameteren Brukerpassord eller Administratorpassord, og klikk på Endre passord ved siden av parameteren. |
5 |
Skriv inn gjeldende brukerpassord i feltet Gammelt passord. Hvis du ikke har et passord, må du holde feltet tomt. Standardverdien er aktivert.
|
6 |
Skriv inn et nytt passord i feltet Nytt passord. |
7 |
Klikk på Send inn. Meldingen Passordet er endret. vises på nettsiden. Nettsiden oppdateres om noen sekunder. Advarselen ved siden av parameteren vil forsvinne. Når du har angitt brukerpassordet, viser denne parameteren følgende i XML-filen for telefonkonfigurasjon (cfg.xml):
Hvis du får 403-feilkoden når du prøver å få tilgang til telefonens webgrensesnitt, må du angi bruker- eller administratorpassordet ved å klargjøre det i telefonkonfigurasjonsfilen (cfg.xml). Skriv for eksempel inn en streng i dette formatet:
|
802.1X-godkjenning
Cisco IP-telefon støtter 802.1X-godkjenning.
Cisco IP-telefoner og Cisco Catalyst-svitsjer bruker tradisjonelt Cisco Discovery Protocol (CDP) til å identifisere hverandre og bestemme parametere som VLAN-tildeling og innebygde strømkrav. CDP identifiserer ikke lokalt tilknyttede arbeidsstasjoner. Cisco IP-telefon har en EAPOL-gjennomgangsmekanisme. Denne mekanismen gjør det mulig for en arbeidsstasjon som er koblet til Cisco IP-telefon, å sende EAPOL-meldinger til 802.1X-godkjenneren ved LAN-svitsjen. Pass-through-mekanismen sikrer at IP-telefonen ikke fungerer som LAN-svitsjen for å godkjenne et dataendepunkt før den går inn på nettverket.
Cisco IP-telefon har også en proxy-EAPOL-logoff-mekanisme. Hvis den lokalt tilkoblede PC-en kobles fra IP-telefonen, vil ikke LAN-svitsjen se den fysiske koblingen mislykkes, fordi koblingen mellom LAN-svitsjen og IP-telefonen opprettholdes. For å unngå å kompromittere nettverksintegriteten sender IP-telefonen en EAPOL-Logoff-melding til svitsjen på vegne av nedstrøms-PC-en, som utløser LAN-svitsjen til å fjerne godkjenningsoppføringen for nedstrøms-PC-en.
Støtte for 802.1X-godkjenning krever flere komponenter:
-
Cisco IP-telefon Telefonen starter forespørselen om å få tilgang til nettverket. Cisco IP-telefon inneholder en 802.1X-anmoder. Denne forespørselen gjør det mulig for nettverksadministratorer å kontrollere tilkoblingen av IP-telefoner til LAN-svitsjeportene. Den gjeldende versjonen av telefonens 802.1X-anmoder bruker alternativene EAP-FAST og EAP-TLS for nettverksgodkjenning.
-
godkjenningstjeneste Godkjenningsserveren og bryteren må begge konfigureres med en delt hemmelighet som godkjenner telefonen.
-
Svitsj: Svitsjen må støtte 802.1X, slik at den kan fungere som godkjenner og sende meldingene mellom telefonen og godkjenningsserveren. Etter at utvekslingen er fullført, gir eller nekter svitsjen telefonen tilgang til nettverket.
Du må utføre følgende handlinger for å konfigurere 802.1X.
-
Konfigurer de andre komponentene før du aktiverer 802.1X-godkjenning på telefonen.
-
Konfigurer PC-port: 802.1X-standarden tar ikke hensyn til VLAN-er, og anbefaler derfor at bare én enhet skal godkjennes til en bestemt svitsjeport. Noen svitsjer støtter imidlertid godkjenning på flere domener. Svitsjkonfigurasjonen avgjør om du kan koble en PC til telefonens PC-port.
-
Aktivert Hvis du bruker en svitsj som støtter godkjenning på flere domener, kan du aktivere PC-porten og koble en PC til den. I dette tilfellet støtter Cisco IP-telefoner proxy EAPOL-logoff for å overvåke godkjenningsutvekslingene mellom svitsjen og den tilknyttede PC-en.
Hvis du vil ha mer informasjon om støtte for IEEE 802.1X på Cisco Catalyst-svitsjene, kan du se konfigurasjonsveiledningene for Cisco Catalyst-svitsjene på:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
Deaktivert Hvis svitsjen ikke støtter flere 802.1X-kompatible enheter på samme port, må du deaktivere PC-porten når 802.1X-godkjenning er aktivert. Hvis du ikke deaktiverer denne porten og deretter prøver å koble en PC til den, nekter svitsjen nettverkstilgang til både telefonen og PC-en.
-
- Konfigurer tale-VLAN: Siden 802.1X-standarden ikke tar hensyn til VLAN-er, bør du konfigurere denne innstillingen basert på svitsjstøtten.
- Aktivert Hvis du bruker en svitsj som støtter godkjenning på flere domener, kan du fortsette den for å bruke tale-VLAN.
- Deaktivert Hvis svitsjen ikke støtter godkjenning på flere domener, deaktiverer du Tale-VLAN og vurderer å tilordne porten til det opprinnelige VLAN.
- (Kun for Cisco Desk Phone 9800-serien)
Cisco Desk Phone 9800-serien har et annet prefiks i PID enn for de andre Cisco-telefonene. For å gjøre det mulig for telefonen å bestå 802.1X-godkjenning, angir du parameteren Radius·User-Name slik at den inkluderer Cisco Desk Phone 9800-serien.
PID for telefon 9841 er for eksempel DP-9841. Du kan angi Radius·Brukernavn til Start med DP eller Inneholder DP. Du kan angi det i begge av følgende deler:
-
Aktiver 802.1X-godkjenning
Når 802.1X-godkjenning er aktivert, bruker telefonen 802.1X-godkjenning til å be om nettverkstilgang. Når 802.1X-godkjenning er deaktivert, bruker telefonen Cisco Discovery Protocol (CDP) til å skaffe VLAN og nettverkstilgang. Du kan også vise transaksjonsstatusen og endringen på telefonskjermen.
Når 802.1X-godkjenning er aktivert, kan du også velge enhetssertifikatet (MIC/SUDI eller egendefinert) for den første registreringen og sertifikatfornyelsen. Vanligvis er MIC for Cisco Video Phone 8875, SUDI for Cisco Desk Phone 9800-serien. CDC kan bare brukes til godkjenning i 802.1x.
1 |
Gjør ett av følgende for å aktivere 802.1X-godkjenning:
| ||||||||||||||||||||
2 |
Velg et sertifikat (MIC eller egendefinert) for 802.1X-godkjenningen på telefonnettsiden.
Hvis du vil ha informasjon om hvordan du velger en sertifikattype på telefonskjermen, kan du se Koble telefonen til et Wi-Fi-nettverk.
|
Aktiver klientinitiert modus for forhandlinger om medieflyversikkerhet
For å beskytte medieøkter kan du konfigurere telefonen til å starte sikkerhetsforhandlinger med serveren for medieplan. Sikkerhetsmekanismen følger standardene som er angitt i RFC 3329 og dens utvidelsesutkast Sikkerhetsmekanismenavn for medier (se https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Transport av forhandlinger mellom telefonen og serveren kan bruke SIP-protokollen over UDP, TCP og TLS. Du kan begrense at medieflysikkerhetsforhandling bare brukes når signaltransportprotokollen er TLS.
1 |
Gå inn på telefonens administrasjonsnettside. | ||||||
2 |
Velg . | ||||||
3 |
I delen SIP-innstillinger angir du feltene MediaSec-forespørsel og MediaSec Over TLS Only som definert i tabellen nedenfor:
| ||||||
4 |
Klikk på Send inn alle endringer. |
WLAN-sikkerhet
Fordi alle WLAN-enheter som er innenfor rekkevidde, kan motta all annen WLAN-trafikk, er det viktig å sikre talekommunikasjon i WLAN-er. For å sikre at inntrengere ikke manipulerer eller fanger opp taletrafikk, støtter Ciscos SAFE Security-arkitektur telefonen. For mer informasjon om sikkerhet i nettverk, se http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
Ciscos løsning for trådløs IP-telefoni gir sikkerhet for trådløse nettverk som hindrer uautoriserte pålogginger og kompromittert kommunikasjon ved hjelp av følgende godkjenningsmetoder som telefonen støtter:
-
Ingen autentisering Alle trådløse enheter kan be om godkjenning i et åpent system. Tilgangspunktet som mottar forespørselen, kan gi godkjenning til en hvilken som helst ansøger eller bare til anmodere som finnes på en liste over brukere. Kommunikasjon mellom den trådløse enheten og tilgangspunktet (AP) kan være ukryptert.
-
Extensible Authentication Protocol-Flexible Authentication via sikker tunnelering (EAP-FAST): Denne sikkerhetsarkitekturen for klient-server krypterer EAP-transaksjoner innenfor en TLS-tunnel (Transport Level Security) mellom tilgangspunktet og RADIUS-serveren, for eksempel Identity Services Engine (ISE).
TLS-tunnelen bruker PAC-legitimasjon (Protected Access Credentials) for godkjenning mellom klienten (telefonen) og RADIUS-serveren. Serveren sender en Authority-ID (AID) til klienten (telefonen), som i sin tur velger riktig PAC. Klienten (telefonen) returnerer en PAC-Opaque til RADIUS-serveren. Serveren dekrypterer PAC-koden med primærnøkkelen. Begge endepunktene inneholder nå PAC-nøkkelen, og det opprettes en TLS-tunnel. EAP-FAST støtter automatisk klargjøring av PAC, men du må aktivere den på RADIUS-serveren.
I ISE utløper PAC som standard om én uke. Hvis telefonen har en utløpt PAC, tar godkjenning med RADIUS-serveren lengre tid mens telefonen får en ny PAC. For å unngå forsinkelser i klargjøringen av PAC, sett utløpsperioden for PAC til 90 dager eller lenger på ISE- eller RADIUS-serveren.
-
Godkjenning av Extensible Authentication Protocol-Transport Layer Security (EAP-TLS): EAP-TLS krever et klientsertifikat for godkjenning og nettverkstilgang. For trådløs EAP-TLS kan klientsertifikatet være MIC-, LSC- eller brukerinstallert sertifikat.
-
Protected Extensible Authentication Protocol (PEAP): Ciscos egenutviklede passordbasert ordning for gjensidig godkjenning mellom klienten (telefonen) og en RADIUS-server. Telefonen kan bruke PEAP til godkjenning med det trådløse nettverket. Både godkjenningsmetodene PEAP-MSCHAPV2 og PEAP-GTC støttes.
-
Forhåndsdelt nøkkel (PSK): Telefonen støtter ASCII-format. Du må bruke dette formatet når du konfigurerer en forhåndsdelt WPA/WPA2/SAE-nøkkel:
ASCII: en ASCII-tegnstreng med lengde mellom 8 og 63 tegn (0–9, små og store bokstaver A–Z og spesialtegn)
Eksempel: GREG123567@9ZX&W
Følgende godkjenningsordninger bruker RADIUS-serveren til å administrere godkjenningsnøkler:
-
wpa/wpa2/wpa3: Bruker RADIUS-serverinformasjon til å generere unike nøkler for godkjenning. Fordi disse nøklene genereres på den sentraliserte RADIUS-serveren, gir WPA2/WPA3 mer sikkerhet enn forhåndsdelte WPA-nøkler som lagres på tilgangspunktet og telefonen.
-
Rask og sikker roaming: Bruker informasjon fra RADIUS-serveren og en trådløs domene-server (WDS) til å administrere og godkjenne nøkler. WDS oppretter en buffer med sikkerhetslegitimasjon for FT-aktiverte klientenheter for rask og sikker reautentisering. Cisco Desk Phone 9861 og 9871 og Cisco Video Phone 8875 støtter 802.11r (FT). Både over luften og over DS støttes for å muliggjøre rask og sikker roaming. Men vi anbefaler på det sterkeste å bruke 802.11r (FT) over luft-metoden.
Med WPA/WPA2/WPA3 angis ikke krypteringsnøkler på telefonen, men hentes automatisk mellom tilgangspunktet og telefonen. Men EAP-brukernavnet og -passordet som brukes til godkjenning, må angis på hver telefon.
For å sikre at taletrafikken er sikker støtter telefonen TKIP og AES for kryptering. Når disse mekanismene brukes til kryptering, krypteres både SIP-signalpakkene og talepakkene RTP (Real-Time Transport Protocol) mellom tilgangspunktet og telefonen.
- tkip
-
WPA bruker TKIP-kryptering som har flere forbedringer i forhold til WEP. TKIP leverer nøkkelkryptering per pakke og lengre initialiseringsvektorer (IV-er) som styrker kryptering. I tillegg sikrer en meldingsintegritetskontroll (MIC) at krypterte pakker ikke endres. TKIP fjerner forutsigbarheten til WEP som hjelper inntrengere med å dechiffrere WEP-nøkkelen.
- åes
-
En krypteringsmetode som brukes for WPA2-/WPA3-godkjenning. Denne nasjonale krypteringsstandarden bruker en symmetrisk algoritme som har samme nøkkel for kryptering og dekryptering. AES bruker 128-biters Cipher Blocking Chain (CBC) kryptering, som støtter nøkkelstørrelser på 128-biter, 192-biter og 256-biter, som et minimum. Telefonen støtter en nøkkelstørrelse på 256 biter.
Cisco Desk Phone 9861 og 9871 og Cisco Video Phone 8875 støtter ikke Cisco Key Integrity Protocol (CKIP) med CMIC.
Godkjennings- og krypteringsordninger konfigureres i det trådløse lokalnettverket. VLAN-er konfigureres i nettverket og på tilgangspunktene og spesifiserer forskjellige kombinasjoner av autentisering og kryptering. En SSID knytter seg til et VLAN og den bestemte godkjennings- og krypteringsordningen. For at trådløse klientenheter skal kunne godkjennes, må du konfigurere de samme SSID-ene med deres godkjennings- og krypteringsordninger på tilgangspunktene og på telefonen.
Noen godkjenningsordninger krever spesifikke typer kryptering.
- Når du bruker forhåndsdelt WPA-nøkkel, forhåndsdelt WPA2-nøkkel eller SAE, må den forhåndsdelte nøkkelen angis statisk på telefonen. Disse nøklene må samsvare med nøklene på tilgangspunktet.
-
Telefonen støtter automatisk EAP-forhandling for FAST eller PEAP, men ikke for TLS. For EAP-TLS-modus må du angi det.
Godkjennings- og krypteringsordningene i tabellen nedenfor viser alternativene for nettverkskonfigurasjon for telefonen som tilsvarer AP-konfigurasjonen.
FSR-type | Autentisering | Brukeradministrasjon | Kryptering | Beskyttet styringsramme (PMF) |
---|---|---|---|---|
802.11r (FT) | psk |
wpa-psk wpa-psk-sha256 ft-psk | åes | Nei |
802.11r (FT) | wpa3 |
sae ft-sae | åes | Ja |
802.11r (FT) | eap-tls |
wpa-eap ft-eap | åes | Nei |
802.11r (FT) | eap-tls (wpa3) |
wpa-eap-sha256 ft-eap | åes | Ja |
802.11r (FT) | eap-rask |
wpa-eap ft-eap | åes | Nei |
802.11r (FT) | eap-rask (wpa3) |
wpa-eap-sha256 ft-eap | åes | Ja |
802.11r (FT) | eap-peap |
wpa-eap ft-eap | åes | Nei |
802.11r (FT) | eap-peap (wpa3) |
wpa-eap-sha256 ft-eap | åes | Ja |
Konfigurere Wi-Fi-profil
Du kan konfigurere en Wi-Fi-profil fra telefonens nettside eller fra resynkronisering av ekstern enhetsprofil og deretter knytte profilen til de tilgjengelige Wi-Fi-nettverkene. Du kan bruke denne Wi-Fi-profilen til å koble til et Wi-Fi-nettverk. For øyeblikket kan bare én Wi-Fi-profil konfigureres.
Profilen inneholder parameterne som kreves for at telefoner skal kunne koble seg til telefonserveren med Wi-Fi. Når du oppretter og bruker en Wi-Fi-profil, trenger ikke du eller brukerne konfigurere det trådløse nettverket for individuelle telefoner.
Med en Wi-Fi-profil kan du forhindre eller begrense endringer i Wi-Fi-konfigurasjonen på telefonen fra brukeren.
Vi anbefaler at du bruker en sikker profil med krypteringsaktiverte protokoller for å beskytte nøkler og passord når du bruker en Wi-Fi-profil.
Når du konfigurerer telefonene til å bruke EAP-FAST-godkjenningsmetoden i sikkerhetsmodus, trenger brukerne individuelle påloggingsopplysninger for å koble seg til et tilgangspunkt.
1 |
Gå inn på telefonens nettside. |
2 |
Velg . |
3 |
I delen Wi-Fi-profil (n) angir du parametrene som beskrevet i tabellen Parametre for Wi-Fi-profil. Konfigurasjonen av Wi-Fi-profilen er også tilgjengelig for brukerpålogging.
|
4 |
Klikk på Send inn alle endringer. |
Parametre for Wi-Fi-profil
Tabellen nedenfor definerer funksjon og bruk av hver parameter i delen Wi-Fi-profil(er) under System-fanen på telefonnettsiden. Den definerer også syntaksen til strengen som legges til i telefonkonfigurasjonsfilen (cfg.xml) for å konfigurere en parameter.
parameteren. | Beskrivelse |
---|---|
Nettverksnavn | Her kan du angi et navn på SSID-en som skal vises på telefonen. Flere profiler kan ha samme nettverksnavn med forskjellig sikkerhetsmodus. Gjør én av følgende:
Standard: Tom |
Sikkerhetsmodus | Her kan du velge godkjenningsmetoden som skal brukes til å sikre tilgangen til Wi-Fi-nettverket. Avhengig av hvilken metode du velger, vises et passordfelt, slik at du kan oppgi legitimasjonen som kreves for å bli med i dette Wi-Fi-nettverket. Gjør én av følgende:
Standard: Automatisk |
Bruker-ID for Wi-Fi | Lar deg angi en bruker-ID for nettverksprofilen. Dette feltet er tilgjengelig når du angir sikkerhetsmodusen til Automatisk, EAP-FAST eller EAP-PEAP. Feltet er obligatorisk og har en maksimal lengde på 32 alfanumeriske tegn. Gjør én av følgende:
Standard: Tom |
Wi-Fi-passord | Her kan du angi passordet for den angitte Wi-Fi-bruker-ID-en. Gjør én av følgende:
Standard: Tom |
Frekvensbånd | Lar deg velge frekvensbåndet for trådløse signaler som WLAN bruker. Gjør én av følgende:
Standard: Automatisk |
Sertifikatvalg | Lar deg velge en sertifikattype for første sertifikatregistrering og sertifikatfornyelse i det trådløse nettverket. Denne prosessen er kun tilgjengelig for 802.1X-godkjenning. Gjør én av følgende:
Standard: Produsent installert |