Konfigurer DHCP-alternativer

Du kan angi rekkefølgen telefonen din bruker DHCP-alternativene i. Hvis du trenger hjelp med DHCP-alternativer, kan du se DHCP alternativstøtte.

1

Åpne telefonens administrasjonsnettside.

2

Velg Stemme > Klargjøring.

3

I Konfigurasjonsprofil seksjonen, angi DHCP Alternativ å bruke og DHCPv6-alternativ å bruke parametere som beskrevet nedenfor:

  • DHCP Alternativ å bruke DHCP-alternativer, avgrenset med komma, brukes til å hente fastvare og profiler.

    Du kan også konfigurere denne parameteren i konfigurasjonsfilen (cfg.XML):

    <DHCP_Option_To_Use ua="na">66,160,159,150</DHCP_Option_To_Use>

    Misligholde: 66,160,159,150 eller 66,160,159,150,60,43,125, avhengig av telefonmodellen

  • DHCPv6-alternativ å bruke DHCPv6-alternativer, avgrenset med komma, brukes til å hente fastvare og profiler.

    Du kan også konfigurere denne parameteren i konfigurasjonsfilen (cfg.XML):

    <DHCPv6_Option_To_Use ua="na">17,160,159</DHCPv6_Option_To_Use>

    Misligholde: 17,160,159

4

Klikk på Godta alle endringer.

DHCP-alternativstøtte

Tabellen nedenfor viser DHCP-alternativene som støttes på PhoneOS-telefonene.

NettverksstandardBeskrivelse
DHCP alternativ 1Nettverksmaske
DHCP alternativ 2Tidsforskyvning
DHCP alternativ 3Ruter
DHCP alternativ 6Domenenavnserver
DHCP alternativ 15Domenenavn
DHCP alternativ 17Leverandøridentifiserende leverandørspesifikk informasjon
DHCP alternativ 41IP adresse leieperiode
DHCP alternativ 42NTP-server
DHCP alternativ 43Leverandørspesifikk informasjon

Kan brukes til å angi SCEP-konfigurasjonen.

DHCP alternativ 56NTP-server

NTP serverkonfigurasjon med IPv6

DHCP alternativ 60Leverandørklasseidentifikator
DHCP alternativ 66TFTP servernavn
DHCP alternativ 125Leverandøridentifiserende leverandørspesifikk informasjon
DHCP alternativ 150TFTP-server
DHCP alternativ 159Klargjøringsserver IP
DHCP alternativ 160URL-adresse for klargjøring

Angi minimum TLS-versjonen for klient og server

Som standard er minimum TLS-versjonen for klient og server 1.2. Dette betyr at klienten og serveren godtar å opprette forbindelser med TLS 1.2 eller nyere. Den støttede maksimale versjonen av TLS for klient og server er 1.3. Når den er konfigurert, vil minimumsversjonen av TLS bli brukt til forhandling mellom TLS-klienten og TLS-serveren.

Du kan angi minimumsversjonen av TLS for henholdsvis klient og server, for eksempel 1.1, 1.2 eller 1.3.

Før du begynner

Sørg for at TLS-serveren støtter den minimumskonfigurerte TLS-versjonen. Du kan kontakte administratoren av samtalekontrollsystemet.
1

Åpne telefonens administrasjonsnettside.

2

Velg Stemme > System.

3

I seksjonen Sikkerhetsinnstillinger, konfigurer parameteren TLS Klient Min. versjon.

  • TLS 1.1 TLS-klienten støtter versjonene av TLS fra 1.1 til 1.3.

    Hvis TLS-versjonen på serveren er eldre enn 1.1, kan ikke tilkoblingen opprettes.

  • TLS 1.2 (standard): TLS-klienten støtter TLS 1.2 og 1.3.

    Hvis TLS-versjonen på serveren er eldre enn 1.2, for eksempel 1.1, kan ikke tilkoblingen opprettes.

  • TLS 1.3 TLS-klienten støtter kun TLS 1.3.

    Hvis TLS-versjonen på serveren er eldre enn 1.3, for eksempel 1.2 eller 1.1, kan ikke forbindelsen opprettes.

    Hvis du vil sette parameteren «TLS Klientminimumsversjon» til «TLS 1.3», må du sørge for at serversiden støtter TLS 1.3. Hvis serversiden ikke støtter TLS 1.3, kan dette føre til kritiske problemer. For eksempel kan ikke klargjøringsoperasjonene utføres på telefonene.

Du kan også konfigurere denne parameteren i konfigurasjonsfilen (cfg.XML):

<TLS_Client_Min_Version ua="na">TLS 1.2</TLS_Client_Min_Version>

Tillatte verdier: TLS 1.1, TLS1.2 og TLS 1.3.

Standard: TLS 1.2

4

I seksjonen Sikkerhetsinnstillinger, konfigurer parameteren TLS Server Min. versjon.

Webex Calling støtter ikke TLS 1.1.

  • TLS 1.1 TLS-serveren støtter versjonene av TLS fra 1.1 til 1.3.

    Hvis TLS-versjonen i klienten er eldre enn 1.1, kan ikke tilkoblingen opprettes.

  • TLS 1.2 (standard): TLS-serveren støtter TLS 1.2 og 1.3.

    Hvis TLS-versjonen i klienten er eldre enn 1.2, for eksempel 1.1, kan ikke forbindelsen opprettes.

  • TLS 1.3 TLS-serveren støtter kun TLS 1.3.

    Hvis TLS-versjonen i klienten er eldre enn 1.3, for eksempel 1.2 eller 1.1, kan ikke forbindelsen opprettes.

Du kan også konfigurere denne parameteren i konfigurasjonsfilen (cfg.XML):

<TLS_Server_Min_Version ua="na">TLS 1.2</TLS_Server_Min_Version>

Tillatte verdier: TLS 1.1, TLS1.2 og TLS 1.3.

Standard: TLS 1.2

5

Klikk på Godta alle endringer.

Aktivere FIPS-modus

Du kan gjøre en telefon kompatibel med Federal Information Processing Standards (FIPS).

FIPS er et sett med standarder som beskriver dokumentbehandling, krypteringsalgoritmer og andre informasjonsteknologistandarder for bruk i ikke-militær regjering og av offentlige entreprenører og leverandører som jobber med etatene. CiscoSSL FOM (FIPS Object Module) er en nøye definert programvarekomponent som er designet for kompatibilitet med CiscoSSL-biblioteket, slik at produkter som bruker CiscoSSL-biblioteket og API kan konverteres til å bruke FIPS 140-2-validert kryptografi med minimal innsats.

1

Åpne telefonens administrasjonsnettside.

2

Velg Stemme > System.

3

I Sikkerhetsinnstillinger seksjon, velg Ja eller Ingen fra den FIPS-modus parameter.

4

Klikk på Godta alle endringer.

Når du aktiverer FIPS, fungerer følgende funksjoner sømløst på telefonen:
  • Bildegodkjenning
  • Sikker lagring
  • Kryptering av konfigurasjonsfiler
  • TLS:
    • HTTP-er
    • PRT-opplasting
    • Fastvareoppgradering
    • Profilsynkronisering på nytt
    • Service om bord
    • Webex onboarding
    • SIP over TLS
    • 802.1x (kablet)
  • SIP sammendrag (RFC 8760)
  • SRTP
  • Webex anropslogger og Webex-katalog
  • Én knapp å trykke på (OBTP)

Angi bruker- og administratorpassord

Etter at telefonen er registrert i et anropskontrollsystem for første gang, eller du har utført en fabrikkinnstilling på telefonen, må du angi bruker- og administratorpassord for å forbedre telefonens sikkerhet. Etter at passordene er angitt, kan du få tilgang til telefonens nettgrensesnitt.

Som standard er bruker- og administratorpassordene tomme. Derfor kan du finne problemet med «Ingen passord oppgitt» på Innstillinger > Problemer og diagnostikk > Problemer telefonskjermen.

1

Åpne telefonens administrasjonsnettside

2

Velg Stemme > System.

3

(Valgfritt) I delen Systemkonfigurasjon setter du parameteren Vis passordadvarsler til Ja, og deretter klikker du Send alle endringer.

Du kan også aktivere parametrene i telefonkonfigurasjonsfilen (cfg.XML).

<Display_Password_Warnings ua="na">Ja</Display_Password_Warnings>

Standard: Ja

Alternativer: Ja|Nei

Hvis parameteren er satt til Nei, vises ikke passordadvarselen på telefonskjermen.

4

Finn parameteren Brukerpassord eller Administratorpassord, og klikk på Endre passord ved siden av parameteren.

5

Skriv inn gjeldende brukerpassord i feltet Gammelt passord .

Hvis du ikke har et passord, lar du feltet stå tomt. Standard verdi er tom.
6

Skriv inn et nytt passord i feltet Nytt passord .

Gyldige passordregler:

  • Passordet må inneholde minst 8 til 127 tegn.
  • En kombinasjon (3/4) av stor bokstav, liten liten bokstav, tall og spesialtegn.
  • Plass er ikke tillatt.

Hvis det nye passordet ikke oppfyller kravene, blir innstillingen avslått.

7

Klikk på Bekreft.

Meldingen Passordet er endret. vises på nettsiden. Nettsiden oppdateres om noen sekunder.

Når du har angitt brukerpassordet, viser denne parameteren følgende i telefonkonfigurasjonsfilen XML (cfg.XML):

<!-- <Admin_Password ua="na">*************</Admin_Password> <User_Password ua="rw">*************</User_Password> -->

802.1X-godkjenning

Cisco IP-telefon støtter 802.1X-godkjenning.

Cisco IP-telefon og Cisco Catalyst-svitsjer bruker tradisjonelt CDP-protokollen (Cisco Discovery Protocol) til å identifisere hverandre og definere parametere, for eksempel VLAN-tildeling og innebygde strømkrav. CDP identifiserer ikke lokalt tilknyttede arbeidsstasjoner. Cisco IP-telefon formidler en EAPOL-sendemekanisme. Denne mekanismen tillater at en arbeidsstasjon som er knyttet til Cisco IP-telefon, kan sende EAPOL-meldinger til 802.1X-godkjenneren ved LAN-svitsjen. Sendemekanismen sørger for at IP-telefonen ikke fungerer som LAN-svitsjen for å godkjenne et dataendepunkt før det gis tilgang til nettverket.

Cisco IP-telefoner formidler også en EAPOL-avloggingsmekanisme for proxy. Hvis den lokalt tilknyttede PC-en kobles fra IP-telefonen, vil ikke LAN-svitsjen registrere at den fysiske koblingen ikke lenger fungerer, fordi koblingen mellom LAN-svitsjen og IP-telefonen opprettholdes. For å unngå at nettverksintegriteten svekkes, sender IP-telefonen en EAPOL-avloggingsmelding til svitsjen på vegne av nedstrøms-PC-en, som fører til at LAN-svitsjen fjerner godkjenningsoppføringen for nedstrøms-PC-en.

Støtte for 802.1X-godkjenning krever flere komponenter:

  • Cisco IP-telefon: Telefonen sender forespørselen om tilgang til nettverket. Cisco IP-telefoner inneholder en 802.1X-anmoder. Denne anmoderen tillater at nettverksadministratorer kontrollerer tilkoblingen for IP-telefoner til LAN-svitsjeportene. Den gjeldende versjonen av telefonens 802.1X-anmoder bruker alternativene EAP-FAST og EAP-TLS for nettverksgodkjenning.

  • Godkjenningsserver: Både godkjenningsserveren og svitsjen må konfigureres med en delt hemmelighet som godkjenner telefonen.

  • svitsj: svitsjen må støtte 802.1X, slik at den kan fungere som godkjenner og sende meldingene mellom telefonen og godkjenningsserveren. Etter at utvekslingen er fullført, gir eller avslår svitsjen tilgang til nettverket for telefonen.

Du må utføre følgende handlinger for å konfigurere 802.1X.

  • Konfigurer de andre komponentene før du aktiverer 802.1X-godkjenning på telefonen.

  • Konfigurer PC-port: 802.1X-standarden vurderer ikke VLAN-er. Derfor anbefales det at bare én enhet bør godkjennes for en bestemt svitsjport. Noen svitsjer støtter imidlertid godkjenning av flere domener. Svitsjkonfigurasjonen fastslår om du kan koble en PC til PC-porten på telefonen.

    • Aktivert: Hvis du bruker en svitsj som støtter godkjenning på flere domener, kan du aktivere PC-porten og koble en PC til den. I dette tilfellet støtter Cisco IP-telefoner EAPOL-avlogging for proxy for å overvåke godkjenningsutvekslingene mellom svitsjen og den tilknyttede PC-en.

      Hvis du vil ha mer informasjon om IEEE 802.1X-støtte på Cisco Catalyst-svitsjene, kan du se retningslinjene for konfigurasjon av Cisco Catalyst-svitsjer på:

      http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html

    • Deaktivert: Hvis svitsjen ikke støtter flere 802.1X-kompatible enheter på samme port, må du deaktivere PC-porten når 802.1X-godkjenning er aktivert. Hvis du ikke deaktiverer denne porten og forsøker å koble en PC til den, avslår svitsjen nettverkstilgang til både telefonen og PC-en.

  • Konfigurer Tale-VLAN: 802.1X-standarden omfatter ikke VLAN-er, og derfor må du konfigurere denne innstillingen basert på svitsjstøtten.
    • Aktivert: Hvis du bruker en svitsj som støtter godkjenning på flere domener, kan du fortsette å bruke tale-VLAN.
    • Deaktivert: Hvis svitsjen ikke støtter godkjenning på flere domener, deaktiverer du Tale-VLAN og vurderer å tilordne porten til opprinnelig VLAN.
  • (Kun for Cisco bordtelefon i 9800-serien)

    Cisco Desk Phone 9800-serien har et annet prefiks i PID enn for de andre Cisco-telefonene. Hvis du vil at telefonen skal bestå 802.1X-godkjenning, angir du Radius· Brukernavnparameter for å inkludere Cisco bordtelefon 9800-serien.

    For eksempel er PID for telefon 9841 DP-9841; kan du angi Radius · Brukernavn til å begynne med DP eller inneholder DP. Du kan angi det i begge følgende deler:

    • Retningslinjer > betingelser > bibliotekbetingelser

    • Policy > policysett> autorisasjonspolicy > autorisasjonsregel 1

Aktivere 802.1X-godkjenning på telefonens webside

Når 802.1X-godkjenning er aktivert, bruker telefonen 802.1X-godkjenning til å be om nettverkstilgang. Når 802.1X-godkjenning er deaktivert, bruker telefonen Cisco Discovery Protocol (CDP) til å hente VLAN og nettverkstilgang.

Du kan velge et sertifikat (MIC/SUDI eller CDC) som brukes for 802.1X-godkjenning. Hvis du vil ha mer informasjon om CDC, kan du se Custom Device Certificate on 9800/8875.

Du kan vise transaksjonsstatus og sikkerhetsinnstillinger på telefonskjermmenyen. Hvis du vil ha mer informasjon, kan du se Meny for sikkerhetsinnstillinger på telefonen.

1

Aktiver 802.1X-godkjenning.

Velg Talesystem > og sett parameteren Aktiver 802.1X-godkjenning til Ja.

Du kan også konfigurere denne parameteren i konfigurasjonsfilen (cfg.XML):

<Enable_802.1X_Authentication ua="rw">Ja</Enable_802.1X_Autentisering>

Gyldige verdier: Ja|Nei

Standard: Ingen

2

Velg ett av følgende installerte sertifikater som brukes for 802.1X-godkjenning.

Alternativer for verdi:

  • Produksjon installert: MIC/SUDI.
  • Tilpasset installert: Custom Device Certificate (CDC).

Konfigurasjonen varierer avhengig av nettverket:

  • For det kablede nettverket, velg Tale>System, velg en sertifikattype fra rullegardinlisten Sertifikat Velg i seksjonen 802.1X-godkjenning.

    Du kan også konfigurere denne parameteren i konfigurasjonsfilen (cfg.XML):

    <Certificate_Select ua="rw">Custom installert</Certificate_Select>

    Gyldige verdier: Produksjon installert|Tilpasset installasjon

    Standard: Produksjon installert

  • For det trådløse nettverket, velg Voice>System, velg en sertifikattype fra rullegardinlisten Certificate Select i seksjonen Wi-Fi Profile 1.

    Du kan også konfigurere denne parameteren i konfigurasjonsfilen (cfg.XML):

    <Wi-Fi_Certificate_Select_1_ ua="rw">Custom installert</Wi-Fi_Certificate_Select_1_>

    Gyldige verdier: Produksjon installert|Tilpasset installasjon

    Standard: Produksjon installert

3

Konfigurer parameteren Bruker-ID som skal brukes som identitet for 802.1X-godkjenning i det kablede nettverket.

Parameterkonfigurasjonen trer bare i kraft når CDC brukes for den kablede 802.1X-godkjenningen (Sertifikatvalg er satt til Tilpasset installert).

Som standard er denne parameteren tom. Identiteten for kablet 802.1X varierer basert på det valgte sertifikatet:

  • Hvis MIC/SUDI er valgt, vises den kablede 802.1X-identiteten slik:

    <Produktnavn> + SEP<MAC adresse>.

    Eksempler: DP-98xx-SEP<MAC adresse>, CP-8875-SEP<MAC adresse>.

  • Hvis CDC velges, brukes fellesnavnet i CDC som identitet for kablet 802.1X.

Hvis bruker-IDen er tom og det vanlige navnet i CDC er konfigurert, vil den kablede 802.1X bruke det vanlige CDC-navnet som identitet.

Du kan også konfigurere denne parameteren i konfigurasjonsfilen (cfg.XML):

<Wired_User_ID ua="na"></Wired_User_ID>

Gyldige verdier: Maksimalt 127 tegn

Standard: tom

Denne parameteren støtter også makroutvidelsesvariabler, se Makroutvidelsesvariabler hvis du vil ha mer informasjon.

Hvis du vil bruke EAP-FAST-alternativer for å klargjøre bruker-ID-en, se Klargjøring av fellesnavn eller bruker-ID via DHCP alternativ 15.

4

Klikk på Godta alle endringer.

Sikkerhetsinnstillinger-menyen på telefonen

Du kan se informasjon om sikkerhetsinnstillingene i telefonmenyen. Navigasjonsstien er: Innstillinger > Nettverk og tjenester > Sikkerhetsinnstillinger. Tilgjengeligheten av informasjonen avhenger av nettverksinnstillingene i organisasjonen din.

Parametre

Alternativer

Standard

Beskrivelse

Enhetsgodkjenning

Av

Av

Aktiverer eller deaktiverer 802.1X-autentisering på telefonen.

Parameterinnstillingen kan beholdes etter at telefonen er registrert som ferdigpakket (OOB).

Transaksjonsstatus

Deaktivert

Viser statusen for 802.1X-autentisering. Staten kan være (ikke begrenset til):

  • Autentiserer: Indikerer at autentiseringsprosessen pågår.
  • Autentisert: Indikerer at telefonen er autentisert.
  • Deaktivert: Indikerer at 802.1x-autentisering er deaktivert på telefonen.

Protokoll

Ingen

Viser EAP-metoden som brukes for 802.1X-autentisering. Protokollen kan være EAP-TLS eller DHCP.

Brukersertifikattype

Produksjon installert

Tilpasset installert

Produksjon installert

Velger sertifikatet for 802.1X-autentisering under den første registreringen og sertifikatfornyelsen.

  • Produksjonsinstallert – Manufacturing Installed Certificate (MIC) og Secure Unique Device Identifier (SUDI) brukes.
  • Tilpasset installert – Det tilpassede enhetssertifikatet (CDC) brukes. Denne typen sertifikat kan installeres enten ved manuell opplasting på telefonens nettside eller ved installasjon fra en SCEP-server (Simple Certificate Enrollment Protocol).

Denne parameteren vises bare på telefonen når Enhetsautentisering er aktivert.

Bakoverkompatibilitet med WPA

Av

Av

Avgjør om den eldste versjonen av Wi-Fi Protected Access (WPA) er kompatibel med telefonen for å koble til et trådløst nettverk eller tilgangspunkt (AP).

  • Hvis aktivert, kan telefonen søke etter og koble til trådløse nettverk med støtte for alle versjoner av WPA, inkludert WPA, WPA2 og WPA3. I tillegg kan telefonen søke etter og koble til tilgangspunkter som bare støtter den eldste versjonen av WPA.
  • Hvis deaktivert (standard), kan telefonen bare søke etter og koble til trådløse nettverk og tilgangspunkter som støtter WPA2 og WPA3.

Denne funksjonen er bare tilgjengelig på 9861/9871/8875-telefoner.

Sett opp en proxy-server

Du kan konfigurere telefonen til å bruke en proxy-server for å forbedre sikkerheten. Vanligvis kan en HTTP-proxyserver tilby følgende tjenester:

  • Ruting av trafikk mellom interne og eksterne nettverk
  • Filtrering, overvåking eller logging av trafikk
  • Bufring av svar for å forbedre ytelsen

HTTP-proxyserveren kan også fungere som en brannmur mellom telefonen og Internett. Etter en vellykket konfigurasjon kobler telefonen seg til Internett via proxy-serveren, som beskytter telefonen mot cyberangrep.

Når den er konfigurert, gjelder HTTP-proxyfunksjonen for alle applikasjoner som bruker HTTP-protokollen. Eksempel:

  • GDS (Onboarding med aktiveringskode)
  • EDOS-enhetsaktivering
  • Onboarding til Webex Cloud (via EDOS eller GDS)
  • Tilpasset CA
  • Klargjøring
  • Fastvareoppgradering
  • Telefonstatusrapport
  • PRT-opplasting
  • XSI-tjenester
  • Webex Tjenester

  • For øyeblikket støtter funksjonen bare IPv4.
  • HTTP-proxyinnstillingene kan beholdes etter at telefonen er ferdigregistrert (OOB).

1

Åpne telefonens administrasjonsnettside.

2

Velg Stemme > System.

3

I seksjonen HTTP-proxyinnstillinger velger du en proxy-modus fra rullegardinlisten Proxy-modus og konfigurerer de relaterte parameterne.

Hvis du vil ha mer informasjon om parameterne og de nødvendige parameterne for hver proxy-modus, kan du se Parametre for HTTP-proxyinnstillinger .

4

Klikk på Godta alle endringer.

Parametere for HTTP-proxyinnstillinger

Tabellen nedenfor definerer funksjonen og bruken av HTTP-proxyparameterne i delen HTTP-proxyinnstillinger under Tale > System Tab i telefonens nettgrensesnitt. Den definerer også syntaks for strengen som er lagt til i telefonens konfigurasjonsfil (cfg.xml) med XML-kode for å konfigurere en parameter.

ParameterBeskrivelse
Proxy-modusAngir HTTP-proxymodusen som telefonen bruker, eller deaktiverer HTTP-proxyfunksjonen.
  • Automatisk

    Telefonen henter automatisk en PAC-fil (Proxy Auto-Configuration) for å velge en proxy-server. I denne modusen kan du bestemme om du vil bruke Web Proxy Auto Discovery (WPAD)-protokollen for å hente en PAC-fil, eller om du vil angi en gyldig URL til PAC-filen manuelt.

    Hvis du vil ha mer informasjon om parameterne, kan du se parameterne «Automatisk oppdaging av webproxy» og «PAC-URL» i denne tabellen.

  • Manuell

    Du må manuelt angi en server (vertsnavn eller IP-adresse) og en port for en proxy-server.

    Hvis du vil ha mer informasjon om parameterne, kan du se Proxy-vert og proxy-port.

  • Av

    Du deaktiverer HTTP-proxyfunksjonen på telefonen.

Gjør ett av følgende:

  • I telefonens konfigurasjonsfil med XML (cfg. xml) angir du en streng i dette formatet:

    <Proxy_Mode ua="rw">Av</Proxy_Mode>

  • Velg en proxy-modus eller deaktiver funksjonen i telefonens nettgrensesnitt.

Tillatte verdier: Auto, Manuell og Av

Standard: av

Automatisk oppdaging av nettproxyBestemmer om telefonen bruker WPAD-protokollen (Web Proxy Auto Discovery) til å hente en PAC-fil.

WPAD-protokollen bruker DHCP eller DNS, eller begge nettverksprotokollene, for å finne en PAC-fil (Proxy Auto Configuration) automatisk. PAC-filen brukes til å velge en proxy-server for en gitt URL. Denne filen kan lagres lokalt eller på et nettverk.

  • Parameterkonfigurasjonen trer i kraft når Proxy-modus er satt til Bil.
  • Hvis du setter parameteren til Ingen, må du angi en PAC-URL.

    Hvis du vil ha mer informasjon om parameteren, kan du se parameteren «PAC URL» i denne tabellen.

Gjør ett av følgende:

  • I telefonens konfigurasjonsfil med XML (cfg. xml) angir du en streng i dette formatet:

    <Web_Proxy_Auto_Discovery ua="rw">Ja</Web_Proxy_Auto_Discovery>

  • I telefonens nettgrensesnitt velger du Ja eller Ingen etter behov.

Tillatte verdier: Ja og Nei

Standard: Ja

PAC URLURL-adressen til en PAC-fil.

For eksempel, http://proxy.department.branch.example.com

TFTP, HTTP og HTTPS støttes.

Hvis du setter inn Proxy-modus til Bil og Automatisk oppdaging av nettproxy til Ingen, må du konfigurere denne parameteren.

Gjør ett av følgende:

  • I telefonens konfigurasjonsfil med XML (cfg. xml) angir du en streng i dette formatet:

    <PAC_URL ua="rw">http://proxy.department.branch.example.com/pac</PAC_URL>

  • I telefonens nettgrensesnitt skriver du inn en gyldig URL som leder til en PAC-fil.

Standard: tom

Proxy-vertIP-adressen eller vertsnavnet til proxy-vertserveren som telefonen skal ha tilgang til. Eksempel:

proxy.example.com

Ordningen ( http:// eller https://) er ikke nødvendig.

Hvis du setter inn Proxy-modus til Håndbok, må du konfigurere denne parameteren.

Gjør ett av følgende:

  • I telefonens konfigurasjonsfil med XML (cfg. xml) angir du en streng i dette formatet:

    <Proxy_Host ua="rw">proxy.example.com</Proxy_Host>

  • I telefonens nettgrensesnitt skriver du inn en IP-adresse eller et vertsnavn for proxy-serveren.

Standard: tom

Proxy-portPortnummeret til proxy-vertserveren.

Hvis du setter inn Proxy-modus til Håndbok, må du konfigurere denne parameteren.

Gjør ett av følgende:

  • I telefonens konfigurasjonsfil med XML (cfg. xml) angir du en streng i dette formatet:

    <Proxy_Port ua="rw">3128</Proxy_Port>

  • Angi en serverport i telefonens webgrensesnitt.

Standard: 3128

Proxy-autentiseringBestemmer om brukeren må oppgi autentiseringslegitimasjonen (brukernavn og passord) som proxy-serveren krever. Denne parameteren konfigureres i henhold til proxy-serverens faktiske oppførsel.

Hvis du setter parameteren til Ja, må du konfigurere Brukernavn og Passord.

For detaljer om parameterne, se parameterne «Brukernavn» og «Passord» i denne tabellen.

Parameterkonfigurasjonen trer i kraft når Proxy-modus er satt til Manuell .

Gjør ett av følgende:

  • I telefonens konfigurasjonsfil med XML (cfg. xml) angir du en streng i dette formatet:

    <Proxy_Authentication ua="rw">Nei</Proxy_Authentication>

  • I telefonens nettgrensesnitt angir du dette feltet Ja eller Nei etter behov.

Tillatte verdier: Ja og Nei

Standard: Ingen

BrukernavnBrukernavn for en bruker med påloggingsinformasjon på proxy-serveren.

Hvis Proxy-modus er satt til Manuell og Proxy-autentisering er satt til Ja, må du konfigurere parameteren.

Gjør ett av følgende:

  • I telefonens konfigurasjonsfil med XML (cfg. xml) angir du en streng i dette formatet:

    <<Proxy_brukernavn ua="rw">Eksempel<//Proxy_brukernavn>

  • Skriv inn brukernavnet i telefonens nettgrensesnitt.

Standard: tom

PassordPassordet til det angitte brukernavnet for proxy-autentisering.

Hvis Proxy-modus er satt til Manuell og Proxy-autentisering er satt til Ja, må du konfigurere parameteren.

Gjør ett av følgende:

  • I telefonens konfigurasjonsfil med XML (cfg. xml) angir du en streng i dette formatet:

    <Proxy_Password ua="rw">Eksempel</Proxy_Password>

  • I telefonens nettgrensesnitt skriver du inn et gyldig passord for brukerens proxy-autentisering.

Standard: tom

Tabell 1. Nødvendige parametere for hver proxy-modus
Proxy-modusNødvendige parametereBeskrivelse
AvIkke tilgjengeligHTTP-proxy er deaktivert på telefonen.
ManuellProxy-vert

Proxy-port

Proxy-autentisering: Ja

Brukernavn

Passord

Angi manuelt en proxy-server (et vertsnavn eller en IP-adresse) og en proxy-port. Hvis proxy-serveren krever autentisering, må du i tillegg oppgi brukernavn og passord.
Proxy-vert

Proxy-port

Proxy-autentisering: Nei

Angi en proxy-server manuelt. Proxy-serveren krever ikke autentiseringslegitimasjon.
AutomatiskAutomatisk oppdaging av nettproxy: Nei

PAC URL

Skriv inn en gyldig PAC-URL for å hente PAC-filen.
Automatisk oppdaging av nettproxy: Ja

Bruker WPAD-protokollen til å automatisk hente en PAC-fil.

Aktiver klientinitiert modus for sikkerhetsforhandlinger på medieplanet

For å beskytte medieøkter kan du konfigurere telefonen til å starte sikkerhetsforhandlinger for medieplanet med serveren. Sikkerhetsmekanismen følger standardene angitt i RFC 3329 og utvidelsen av utkastet til navn på sikkerhetsmekanismer for medier (se https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Transporten av forhandlinger mellom telefonen og serveren kan bruke SIP-protokollen over UDP, TCP, og TLS. Du kan begrense at sikkerhetsforhandlinger for mediaplan bare brukes når signaltransportprotokollen er TLS.

Tabell 2. Parametre for sikkerhetsforhandlinger på medieplanet
ParameterBeskrivelse

MediaSec-forespørsel

Angir om telefonen starter sikkerhetsforhandlinger for medieplanet med serveren.

Gjør ett av følgende:

  • I telefonens konfigurasjonsfil med XML (cfg. xml) angir du en streng i dette formatet:

    <MediaSec_Request_1_ ua="na">Ja</MediaSec_Request_1_>
  • I telefonens nettgrensesnitt angir du dette feltet til Ja eller Nei etter behov.

Tillatte verdier: Ja|Nei

  • Ja – Klientinitiert modus. Telefonen innleder sikkerhetsforhandlinger om medieflyet.
  • Nei – Serverinitiert modus. Serveren starter sikkerhetsforhandlinger for medieplanet. Telefonen starter ikke forhandlinger, men kan behandle forhandlingsforespørsler fra serveren for å etablere sikre anrop.

Standard: Ingen

MediaSec kun over TLS

Angir signaltransportprotokollen som sikkerhetsforhandlinger for medieplanet brukes over.

Før du setter dette feltet til Ja, må du sørge for at signaltransportprotokollen er TLS.

Gjør ett av følgende:

  • I telefonens konfigurasjonsfil med XML (cfg. xml) angir du en streng i dette formatet:

    <MediaSec_Over_TLS_Only_1_ ua="na">Nei</MediaSec_Over_TLS_Only_1_>

  • I telefonens nettgrensesnitt angir du dette feltet til Ja eller Nei etter behov.

Tillatte verdier: Ja|Nei

  • Ja – Telefonen starter eller håndterer sikkerhetsforhandlinger for mediaplanet bare når signaltransportprotokollen er TLS.
  • Nei – Telefonen starter og håndterer sikkerhetsforhandlinger for medieplanet uavhengig av signaltransportprotokollen.

Standard: Ingen

1

Åpne telefonens administrasjonsnettside.

2

Velg Stemme > Ext(n).

3

I delen SIP Innstillinger angir du feltene MediaSec-forespørsel og MediaSec over TLS Only som definert i tabellen ovenfor.

4

Klikk på Godta alle endringer.

WLAN sikkerhet

Fordi alle WLAN-enheter som er innenfor rekkevidde, kan motta all annen WLAN-trafikk, er sikring av talekommunikasjon kritisk i WLAN-er. For å sikre at inntrengere ikke manipulerer eller avlytter taletrafikk, støtter Cisco SAFE Security-arkitekturen telefonen. Hvis du ønsker mer informasjon om sikkerheten i nettverk, kan du se http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.

Den trådløse Cisco-telefoniløsningen gir trådløs nettverkssikkerhet som forhindrer uautoriserte pålogginger og kompromittert kommunikasjon ved å bruke følgende autentiseringsmetoder som telefonen støtter:

  • Åpen godkjenning: Alle trådløse enheter kan be om godkjenning i et åpent system. Tilgangspunktet som mottar forespørselen kan gi godkjenning til en hvilken som helst anmoder eller bare til anmodere som finnes på en liste over brukere. Kommunikasjonen mellom den trådløse enheten og tilgangspunktet (AP) kan være ukryptert.

  • Extensible Authentication Protocol – Fleksibel autentisering via sikker tunnelering (EAP-FAST) Autentisering: Denne klient-server-sikkerhetsarkitekturen krypterer EAP-transaksjoner i en Transport Level Security-tunnel (TLS) mellom tilgangspunktet og RADIUS-serveren, for eksempel Identity Services Engine (ISE).

    TLS-tunnelen bruker PAC-legitimasjon (Protected Access Credentials) til godkjenning mellom klienten (telefon) og RADIUS-serveren. Serveren sender en AID (Authority ID) til klienten (telefonen), som igjen velger den riktige PAC-koden. Klienten (telefonen) returnerer en PAC-Opaque til RADIUS-serveren. Serveren dekrypterer PAC-koden med hovednøkkelen. Begge endepunktene inneholder nå PAC-nøkkelen, og det opprettes en TLS-tunnel. EAP-FAST støtter automatisk klargjøring av PAC-koder, men må du aktivere det på RADIUS-serveren.

    I ISE utløper PAC-en som standard om én uke. Hvis telefonen har en utløpt PAC-kode, tar godkjenning med RADIUS-serveren lengre tid mens telefonen får en ny PAC-kode. For å unngå forsinkelser ved klargjøring av PAC-koder kan du angi utløpsperioden for PAC-koder til 90 dager eller lenger på ISE- eller RADIUS-serveren.

  • EAP-TLS-godkjenning (Extensible Authentication Protocol-Transport Layer Security): EAP-TLS krever et klientsertifikat for godkjenning og nettverkstilgang. For trådløs EAP-TLS kan klientsertifikatet være MIC, LSC, eller et brukerinstallert sertifikat.

  • PEAP (Protected Extensible Authentication Protocol): Ciscos egenutviklede passordbaserte ordning for gjensidig godkjenning mellom klienten (telefonen) og en RADIUS-server. Telefonen kan bruke PEAP for autentisering med det trådløse nettverket. Både godkjenningsmetodene PEAP-MSCHAPV2 og PEAP-GTC støttes.

  • Forhåndsdelt nøkkel (PSK): Telefonen støtter ASCII-formatet. Du må bruke dette formatet når du konfigurerer en WPA/WPA2/SAE forhåndsdelt nøkkel:

    ASCII: en streng med ASCII-tegn med 8 til 63 tegn i lengde (0-9, små og store bokstaver, og spesialtegn)

    Eksempel: GREG123567@9ZX&W

De følgende godkjenningsordningene bruker RADIUS-serveren til å håndtere godkjenningsnøkler:

  • WPA/WPA2/WPA3: Bruker RADIUS-serverinformasjon til å generere unike nøkler for autentisering. Fordi disse nøklene genereres på den sentraliserte RADIUS-serveren, gir WPA2/WPA3 bedre sikkerhet enn forhåndsdelte WPA-nøkler som er lagret på tilgangspunktet og telefonen.

  • Rask og sikker roaming: bruker RADIUS-serveren og informasjon fra en trådløst domene-server (WDS) til å håndtere og godkjenne nøkler. WDS oppretter en hurtigbuffer med sikkerhetslegitimasjon for FT-aktiverte klientenheter for rask og sikker ny autentisering. Cisco Bordtelefon 9861 og 9871 og Cisco Videotelefon 8875 støtter 802.11r (FT). Både trådløst nettverk og over DS støttes for å muliggjøre rask og sikker roaming. Men vi anbefaler på det sterkeste å bruke 802.11r (FT) via luft-metoden.

Med WPA/WPA2/WPA3 legges ikke krypteringsnøkler inn på telefonen, men utledes automatisk mellom tilgangspunktet og telefonen. Men EAP-brukernavnet og -passordet som brukes til godkjenning, må angis på hver telefon.

For å sikre at taletrafikken er sikker, støtter telefonen TKIP og AES for kryptering. Når disse mekanismene brukes til kryptering, krypteres både signalpakkene SIP og talepakkene for sanntidstransportprotokoll (RTP) mellom tilgangspunktet og telefonen.

TKIP

WPA bruker TKIP-kryptering som har flere forbedringer i forhold til WEP. TKIP gir nøkkelchiffrering for hver pakke og lengre initialiseringsvektorer (IV-er) som gir sterkere kryptering. I tillegg sørger en meldingsintegritetskontroll (MIC) for at krypterte pakker ikke blir endret. TKIP fjerner forutsigbarheten ved WEP som kan hjelpe inntrengere med å dechiffrere WEP-nøkkelen.

AES

En krypteringsmetode som brukes for WPA2/WPA3-autentisering. Denne amerikanske nasjonale krypteringsstandarden bruker en symmetrisk algoritme som bruker samme nøkkel til kryptering og dekryptering. AES bruker 128-biters CBC-kryptering (Cipher Blocking Chain), som støtter nøkkelstørrelser på 128 bits, 192 bits og 256 bits som et minimum. Telefonen støtter en nøkkelstørrelse på 256 bits.

Cisco Bordtelefon 9861 og 9871 og Cisco Videotelefon 8875 støtter ikke Cisco Key Integrity Protocol (CKIP) med CMIC.

Godkjennings- og krypteringsordninger konfigureres innenfor det trådløse LAN-et. VLAN-er konfigureres i nettverket og på tilgangspunktene og angir forskjellige kombinasjoner av godkjenning og kryptering. En SSID knyttes til et VLAN og til den bestemte godkjennings og krypteringsordningen. For at trådløse klientenheter skal kunne autentiseres, må du konfigurere de samme SSID-ene med autentiserings- og krypteringsskjemaene på tilgangspunktene og på telefonen.

Noen godkjenningsordninger krever bestemte typer kryptering.

  • Når du bruker WPA forhåndsdelt nøkkel, WPA2 forhåndsdelt nøkkel eller SAE, må den forhåndsdelte nøkkelen være statisk angitt på telefonen. Disse nøklene må samsvare med tastene på tilgangspunktet.
  • Telefonen støtter automatisk EAP-forhandling for FAST eller PEAP, men ikke for TLS. For EAP-TLS-modus må du spesifisere den.

Autentiserings- og krypteringsskjemaene i tabellen nedenfor viser nettverkskonfigurasjonsalternativene for telefonen som samsvarer med AP-konfigurasjonen.

Tabell 3. Godkjennings- og krypteringsordninger
FSR-typeAutentiseringNøkkeladministrasjonKrypteringBeskyttet administrasjonsramme (PMF)
802.11r (FT)PSK

WPA-PSK

WPA-PSK-SHA256

FT-PSK

AESNei
802.11r (FT)WPA3

SAE

FT-SAE

AESJa
802.11r (FT)EAP-TLS

WPA-EAP

FT-EAP

AESNei
802.11r (FT)EAP-TLS (WPA3)

WPA-EAP-SHA256

FT-EAP

AESJa
802.11r (FT)EAP-FAST

WPA-EAP

FT-EAP

AESNei
802.11r (FT)EAP-FAST (WPA3)

WPA-EAP-SHA256

FT-EAP

AESJa
802.11r (FT)EAP-PEAP

WPA-EAP

FT-EAP

AESNei
802.11r (FT)EAP-PEAP (WPA3)

WPA-EAP-SHA256

FT-EAP

AESJa

Sett opp Wi-Fi-profilen

Du kan konfigurere Wi-Fi-profiler fra telefonens nettside eller ved resynkronisering av eksterne enhetsprofiler, og deretter knytte profilen til de tilgjengelige Wi-Fi-nettverkene. Du kan bruke en slik Wi-Fi-profil til å koble til et Wi-Fi-nettverk. For øyeblikket kan bare én Wi-Fi-profil konfigureres.

Profilen inneholder parametrene som er nødvendige for å kunne koble telefoner til telefonserveren med Wi-Fi. Når du oppretter og bruker en Wi-Fi-profil, trenger ikke du eller brukerne dine å konfigurere det trådløse nettverket for individuelle telefoner.

En Wi-Fi-profil gjør det mulig å forhindre eller begrense endringer i Wi-Fi-konfigurasjonen på telefonen fra brukeren.

Vi anbefaler at du bruker en sikker profil med krypteringsaktiverte protokoller for å beskytte nøkler og passord når du bruker en Wi-Fi-profil.

Når du konfigurerer telefonene til å bruke autentiseringsmetoden EAP-FAST i sikkerhetsmodus, trenger brukerne dine individuell påloggingsinformasjon for å koble til et tilgangspunkt.

1

Gå til telefonens nettside.

2

Velg Stemme > System.

3

I seksjonen Wi-Fi Profil (n) angir du parameterne som beskrevet i følgende tabell Parametre for Wi-Fi-profilen.

Profilkonfigurasjonen Wi-Fi er også tilgjengelig for brukerpålogging.
4

Klikk på Godta alle endringer.

Parametre for Wi-Fi-profilen

Tabellen nedenfor angir funksjon og bruk av hver parameter i delen Wi-Fi-profile(n) under fanen System på telefonnettsiden. Den definerer også syntaksen til strengen som legges til i telefonens konfigurasjonsfil (cfg.XML) for å konfigurere en parameter.

ParameterBeskrivelse
NettverksnavnHer kan du angi et navn på SSID-en. Dette vises på telefonen. Flere profiler kan ha samme nettverksnavn med ulik sikkerhetsmodus.

Gjør ett av følgende:

  • I telefonens konfigurasjonsfil med XML (cfg. xml) angir du en streng i dette formatet:

    <Network_Name_1_ua="rw">cisco</Network_Name_1_>

  • Skriv inn et navn for SSID på telefonens nettside.

Standard: tom

SikkerhetsmodusLar deg velge hvilken godkjenningsmetode som skal brukes til å sikre tilgangen til Wi-Fi-nettverket. Avhengig av hvilken metode du velger, vises et passordfelt slik at du kan oppgi påloggingsinformasjonen som kreves for å bli med i dette Wi-Fi-nettverket.

Gjør ett av følgende:

  • I telefonens konfigurasjonsfil med XML (cfg. xml) angir du en streng i dette formatet:

    <Security_Mode_1_ ua="rw">EAP-TLS</Security_Mode_1_><!-- tilgjengelige alternativer: Auto|EAP-FAST|||PSK||Ingen|EAP-PEAP|EAP-TLS -->

  • På telefonens nettside velger du én av metodene:
    • Automatisk
    • EAP-FAST
    • PSK
    • Ingen
    • EAP-PEAP
    • EAP-TLS

Standard: Automatisk

Wi-Fi-bruker-IDLar deg angi en bruker-ID for nettverksprofilen.

Dette feltet er tilgjengelig når du angir sikkerhetsmodusen til Auto, EAP-FAST eller EAP-PEAP. Feltet er obligatorisk og har en maksimumslengde på 32 alfanumeriske tegn.

Gjør ett av følgende:

  • I telefonens konfigurasjonsfil med XML (cfg. xml) angir du en streng i dette formatet:

    <Wi-Fi_User_ID_1_ua="rw"></Wi-Fi_User_ID_1_>

  • På telefonens nettside skriver du inn en bruker-ID for nettverksprofilen.

Standard: tom

Wi-Fi-passordHer kan du oppgi passordet for den angitte Wi-Fi-bruker-ID-en.

Gjør ett av følgende:

  • I telefonens konfigurasjonsfil med XML (cfg. xml) angir du en streng i dette formatet:

    <Wi-Fi_Password_1_ ua="rw"></Wi-Fi_Password_1_>

  • På telefonens nettside skriver du inn et passord for bruker-ID-en du har lagt til.

Standard: tom

FrekvensbåndHer kan du velge frekvensbåndet for trådløse signaler som WLAN-et skal bruke.

Gjør ett av følgende:

  • I telefonens konfigurasjonsfil med XML (cfg. xml) angir du en streng i dette formatet:

    <Frekvensbånd_1_ ua="rw">Auto</Frekvensbånd_1_>

  • På telefonens nettside velger du ett av alternativene:
    • Automatisk
    • 2,4 GHz
    • 5 GHz

Standard: Automatisk

SertifikatvalgLar deg velge en sertifikattype for førstegangsregistrering og sertifikatfornyelse i det trådløse nettverket. Denne prosessen er bare tilgjengelig for 802.1X-autentisering.

Gjør ett av følgende:

  • I telefonens konfigurasjonsfil med XML (cfg. xml) angir du en streng i dette formatet:

    <Certificate_Select_1_ ua="rw">Produksjon installert</Certificate_Select_1_>

  • På telefonens nettside velger du ett av alternativene:
    • Produksjon installert
    • Tilpasset installert

Standard: Produksjon installert

Sjekk enhetens sikkerhetsstatus på telefonen

Telefonen din sjekker enhetens sikkerhetsstatus automatisk. Hvis den oppdager potensielle sikkerhetstrusler på telefonen, kan Problemer og diagnostikk menyen vise detaljene om problemene. Basert på de rapporterte problemene kan administratoren din iverksette tiltak for å sikre og forbedre telefonen din.

Enhetens sikkerhetsstatus er tilgjengelig før telefonen registreres i samtalekontrollsystemet (Webex Calling eller BroadWorks).

Gjør følgende for å se detaljer om sikkerhetsproblemer på telefonskjermen:

1

Trykk på InnstillingerSettings button

2

Velg Problemer og diagnostikk > Problemer.

For øyeblikket inneholder rapporten om enhetssikkerhet følgende problemer:

  • Enhetsklarering
    • Enhetsautentisering mislyktes
    • SoC-manipulering oppdaget
  • Sårbar konfigurasjon
    • SSH aktivert
    • Telnet aktivert
  • Nettverksavvikshendelse oppdaget
    • Overdreven innloggingsforsøk på nettet
    • Høy UDP-trafikk oppdaget
    • Mistenkelige ICMP-timpstempelforespørsler
  • Sertifikatutstedelse
    • Utløpsdato for sertifikat for tilpasset enhet

3

Kontakt administratoren din for å få hjelp til å løse sikkerhetsproblemene.