- Strona główna
- /
- Artykuł
Cisco IP Phone Security
Ten artykuł Pomocy dotyczy telefonów Cisco Desk Phone 9800 Series i Cisco Video Phone 8875 zarejestrowanych w Cisco BroadWorks.
Ręczne instalowanie certyfikatu urządzenia niestandardowego
Można ręcznie zainstalować w telefonie certyfikat CDC (Custom Device Certificate), przesyłając certyfikat ze strony internetowej administracji telefonu.
Zanim rozpoczniesz
Przed zainstalowaniem niestandardowego certyfikatu urządzenia dla telefonu należy mieć:
- Plik certyfikatu (.p12 lub .pfx) zapisany na komputerze. Plik zawiera certyfikat i klucz prywatny.
- Wyodrębnij hasło certyfikatu. Hasło służy do odszyfrowywania pliku certyfikatu.
1 |
Przejdź do strony WWW administrowania telefonem. |
2 |
Wybierz pozycję Certyfikat. |
3 |
W sekcji Dodawanie certyfikatu kliknij przycisk Przeglądaj.... |
4 |
Przejdź do certyfikatu na swoim komputerze. |
5 |
W polu Hasło wyodrębniania wprowadź hasła wyodrębniania certyfikatu. |
6 |
Kliknij przycisk Prześlij. Jeśli plik certyfikatu i hasło są poprawne, zostanie wyświetlony komunikat "
Certyfikat dodany". W przeciwnym razie przekazywanie nie powiedzie się i wyświetli komunikat o błędzie informujący, że nie można przekazać certyfikatu. |
7 |
Aby sprawdzić szczegóły zainstalowanego certyfikatu, kliknij przycisk Wyświetl w sekcji Istniejące certyfikaty . |
8 |
Aby usunąć zainstalowany certyfikat z telefonu, kliknij przycisk Usuń w sekcji Istniejące certyfikaty . Po kliknięciu przycisku operacja usuwania rozpocznie się natychmiast bez potwierdzenia.
Jeśli certyfikat zostanie pomyślnie usunięty, zostanie wyświetlony komunikat " |
Automatyczna instalacja certyfikatu urządzenia niestandardowego przez protokół SCEP
Parametry protokołu SCEP (Simple Certificate Enrollment Protocol) można skonfigurować w celu automatycznego instalowania certyfikatu urządzenia niestandardowego (CDC), jeśli nie chcesz ręcznie przekazywać pliku certyfikatu lub nie masz pliku certyfikatu.
Po poprawnym skonfigurowaniu parametrów protokołu SCEP telefon wysyła żądania do serwera protokołu SCEP, a certyfikat urzędu certyfikacji jest weryfikowany przez urządzenie przy użyciu zdefiniowanego odcisku palca.
Zanim rozpoczniesz
Przed wykonaniem automatycznej instalacji certyfikatu urządzenia niestandardowego dla telefonu należy mieć:
- Adres serwera protokołu SCEP
- Odciski linii papilarnych certyfikatu głównego urzędu certyfikacji serwera protokołu SCEP w formacie SHA-1 lub SHA-256
1 |
Przejdź do strony WWW administrowania telefonem. |
2 |
Wybierz pozycję Certyfikat. |
3 |
W sekcji Konfiguracja protokołu SCEP 1 ustaw parametry zgodnie z opisem w poniższej tabeli Parametry konfiguracji protokołu SCEP. |
4 |
Kliknij przycisk Submit All Changes (Prześlij wszystkie zmiany). |
Parametry konfiguracji protokołu SCEP
W poniższej tabeli opisano funkcję i zastosowanie parametrów konfiguracyjnych protokołu SCEP w sekcji Konfiguracja 1 protokołu SCEP na karcie Certyfikat w interfejsie internetowym telefonu. Definiuje również składnię ciągu dodawanego do pliku konfiguracyjnego telefonu (cfg.xml) w celu skonfigurowania parametru.
Parametr | Opis |
---|---|
Serwer |
Adres serwera protokołu SCEP. Ten parametr jest obowiązkowy. Wykonaj jedną z następujących czynności:
Prawidłowe wartości: adres URL lub adres IP. Schemat HTTPS nie jest obsługiwany. Wartość domyślna: puste |
Odcisk palca głównego urzędu certyfikacji |
Odcisk palca SHA256 lub SHA1 głównego urzędu certyfikacji w celu sprawdzenia poprawności podczas procesu protokołu SCEP. Ten parametr jest obowiązkowy. Wykonaj jedną z następujących czynności:
Wartość domyślna: puste |
Hasło wyzwania |
Hasło wezwania do autoryzacji Certificate Authority (CA) na telefonie podczas rejestracji certyfikatu za pośrednictwem protokołu SCEP. Ten parametr jest opcjonalny. W zależności od rzeczywistego środowiska protokołu SCEP zachowanie hasła wezwania jest różne.
Wykonaj jedną z następujących czynności:
Wartość domyślna: puste |
Konfiguracja parametrów protokołu SCEP za pomocą DHCP opcji 43
Oprócz rejestracji certyfikatu protokołu SCEP przy użyciu ręcznych konfiguracji na stronie WWW telefonu można również użyć opcji DHCP 43 w celu wypełnienia parametrów z serwera DHCP. DHCP opcja 43 jest wstępnie skonfigurowana z parametrami protokołu SCEP, później telefon może pobrać parametry z serwera DHCP w celu przeprowadzenia rejestracji certyfikatu SCEP.
- Konfiguracja parametrów protokołu SCEP za pomocą DHCP opcji 43 jest dostępna tylko dla telefonu, w którym przywrócono ustawienia fabryczne.
- Telefonów nie umieszcza się w sieci, która obsługuje zarówno opcję 43, jak i zdalne przydzielanie obsługi administracyjnej (na przykład opcje 66,160,159,150 lub udostępnianie w chmurze). W przeciwnym razie telefony mogą nie mieć konfiguracji opcji 43.
Aby zarejestrować certyfikat protokołu SCEP przez skonfigurowanie parametrów protokołu SCEP w DHCP opcji 43, wykonaj następujące czynności:
- Przygotuj środowisko protokołu SCEP.
Informacje na temat konfiguracji środowiska protokołu SCEP można znaleźć w dokumentacji serwera protokołu SCEP.
- Skonfiguruj DHCP opcji 43 (zdefiniowanej w dokumencie RFC 2132 dotyczącym 8.4 Informacje specyficzne dla dostawcy).
Podopcje (10–15) są zarezerwowane dla metody:
Parametr na stronie WWW telefonu Podopcja Typ Długość (bajt) Mandatory Tryb FIPS 10 boolowski 1 Nie* Serwer 11 łańcuch 208 - długość (hasło wyzwania) Tak Odcisk palca głównego urzędu certyfikacji 12 dwójkowy 20 lub 32 Tak Hasło wyzwania 13 łańcuch 208 - długość (Serwer) Nie* Włącz uwierzytelnianie 802.1x 14 boolowski 1 Nie Wybierz certyfikat 15 Bez podpisu, 8-bitowy 1 Nie Korzystając z DHCP opcji 43, zwróć uwagę na następujące cechy metody:
- Podopcje (10–15) są zarezerwowane dla certyfikatu urządzenia niestandardowego (CDC, Custom Device Certificate).
- Maksymalna długość DHCP opcji 43 wynosi 255 bajtów.
- Maksymalna długość Serwer + Hasło wyzwania będzie mniejsza niż 208 bajtów.
- Wartość trybu FIPS musi być zgodna z konfiguracją inicjowania obsługi. W przeciwnym razie telefon nie pobierze wcześniej zainstalowanego certyfikatu po dołączeniu. Specyficznie
- Jeśli telefon zostanie zarejestrowany w środowisku, w którym tryb FIPS jest wyłączony, nie trzeba konfigurować parametru Tryb FIPS w DHCP opcji 43. Domyślnie tryb FIPS jest wyłączony.
- Jeśli telefon będzie zarejestrowany w środowisku, w którym włączony jest tryb FIPS, należy włączyć tryb FIPS w DHCP opcji 43. Szczegółowe informacje zawiera sekcja Włączanie trybu FIPS.
- Hasło w opcji 43 jest w postaci zwykłego tekstu.
Jeśli hasło wyzwania jest puste, telefon używa MIC/SUDI do początkowej rejestracji i odnawiania certyfikatu. Jeśli hasło wezwania jest skonfigurowane, jest używane tylko podczas początkowej rejestracji, a zainstalowany certyfikat zostanie użyty do odnowienia certyfikatu.
- Opcja Włącz uwierzytelnianie 802.1X i wybór certyfikatu są używane tylko w przypadku telefonów w sieci przewodowej.
- DHCP opcja 60 (Identyfikator klasy dostawcy) służy do identyfikacji modelu urządzenia.
W poniższej tabeli przedstawiono przykład DHCP opcji 43 (podopcje 10–15):
Podopcja dziesiętna/szesnastkowa Długość wartości (bajt) dziesiętne/szesnastkowe Wartość Wartość szesnastkowa 10/0A 1/01 1 (0: Wyłączone; 1: Włączone) 01 11/0 mld 18/12 http://10.79.57.91 687474703a2f2f31302e37392e35372e3931 12/0C 20/14 12040870625C5B755D73F5925285F8F5FF5D55AF 12040870625C5B755D73F5925285F8F5FF5D55AF 13/0d 16/10 D233CCF9B9952A15 44323333434346394239393532413135 14/0E 1/01 1 (0: Nie; 1: Tak) 01 15/0f 1/01 1 (0: Zainstalowano fabrycznie; 1: Zainstalowano niestandardowo) 01 Podsumowanie wartości parametrów:
-
Tryb FIPS =
Włączony
-
Serwer =
http://10.79.57.91
-
Odcisk palca głównego urzędu certyfikacji =
12040870625C5B755D73F5925285F8F5FF5D55AF
-
Hasło wyzwania =
D233CCF9B9952A15
-
Włącz uwierzytelnianie 802.1X =
Tak
-
Certificate Select (Zainstalowano certyfikat) =
Zainstalowano niestandardowo
Składnia końcowej wartości szesnastkowej jest następująca:
{<suboption><length><value>}...
Zgodnie z powyższymi wartościami parametrów, ostateczna wartość szesnastkowa jest następująca:
0a01010b12687474703a2f2f31302e37392e35372e39310c1412040870625C5B755D73F5925285F8F5FF5D55AF0d10443233334343463942393935324131350e01010f0101
- Skonfiguruj DHCP opcję 43 na serwerze DHCP.Ten krok zawiera przykład konfiguracji opcji DHCP 43 w rejestrze sieci Cisco.
- Dodaj DHCP zestaw definicji opcji.
Ciąg opcji dostawcy to nazwa modelu telefonów IP. Poprawna wartość to: DP-9841, DP-9851, DP-9861, DP-9871 lub CP-8875.
- Dodaj opcję DHCP 43 i podopcje do zestawu definicji opcji DHCP.
Przykład:
- Dodaj opcje 43 do zasad DHCP i ustaw wartość w następujący sposób:
Przykład:
(10 1)(11 http://10.79.57.91)(12 12040870625C5B755D73F5925285F8F5FF5D55AF)(13 D233CCF9B9952A15)(14 1)(15 1)
- Sprawdź ustawienia. Programu Wireshark można użyć do przechwycenia śladu ruchu sieciowego między telefonem a usługą.
- Dodaj DHCP zestaw definicji opcji.
- Przywróć ustawienia fabryczne telefonu.
Po zresetowaniu telefonu parametry Server, Root CA Fingerprint i Challenge Password zostaną wypełnione automatycznie. Parametry te znajdują się w sekcji Konfiguracja protokołu SCEP 1 z na stronie WWW administracji telefonu.
Aby sprawdzić szczegóły zainstalowanego certyfikatu, kliknij przycisk Wyświetl w sekcji Istniejące certyfikaty .
Aby sprawdzić stan instalacji certyfikatu, wybierz pobierania 1 pokazuje najnowszy wynik. Jeśli podczas rejestrowania certyfikatu wystąpi jakikolwiek problem, stan pobierania może wskazywać przyczynę problemu w celu rozwiązania problemu.
certyfikatu. StanJeśli uwierzytelnianie hasłem wezwania nie powiedzie się, użytkownicy zostaną poproszeni o wprowadzenie hasła na ekranie telefonu. - (Opcjonalnie): Aby usunąć zainstalowany certyfikat z telefonu, kliknij przycisk Usuń w sekcji Istniejące certyfikaty .Po kliknięciu przycisku operacja usuwania rozpocznie się natychmiast bez potwierdzenia.
Odnowienie certyfikatu przez firmę SCEP
Certyfikat urządzenia może zostać automatycznie odświeżony przez proces protokołu SCEP.
- Telefon sprawdza, czy certyfikat wygaśnie za 15 dni co 4 godziny. W takim przypadku telefon automatycznie rozpocznie proces odnawiania certyfikatu.
- Jeśli hasło wezwania jest puste, telefon używa MIC/SUDI zarówno do wstępnej rejestracji, jak i odnowienia certyfikatu. Jeśli hasło wezwania jest skonfigurowane, jest używane tylko do początkowej rejestracji, istniejący/zainstalowany certyfikat jest używany do odnawiania certyfikatu.
- Telefon nie usunie starego certyfikatu urządzenia, dopóki nie pobierze nowego.
- Jeśli odnowienie certyfikatu nie powiedzie się z powodu wygaśnięcia certyfikatu urządzenia lub urzędu certyfikacji, telefon automatycznie uruchomi początkową rejestrację. W międzyczasie, jeśli uwierzytelnianie hasłem wyzwania nie powiedzie się, na ekranie telefonu pojawi się ekran wprowadzania hasła, a użytkownicy zostaną poproszeni o wprowadzenie hasła wyzwania w telefonie.
Włączanie trybu FIPS
Telefon może być zgodny z amerykańskimi normami Federal Information Processing Standard (FIPS)).
FIPS to zestaw standardów opisujących przetwarzanie dokumentów, algorytmy szyfrowania i inne standardy informatyczne, które są wykorzystywane przez organizacje rządowe (nie-wojskowe) oraz przez wykonawców rządowych i sprzedawców współpracujących z agencjami rządowymi. CiscoSSL FOM (FIPS Object Module) to starannie zdefiniowany składnik oprogramowania, zaprojektowany pod kątem zgodności z biblioteką CiscoSSL, dzięki czemu produkty korzystające z biblioteki i API CiscoSSL można przekonwertować na kryptografię zgodną ze standardem FIPS 140-2 przy minimalnym wysiłku.
1 |
Przejdź do strony WWW administrowania telefonem. |
2 |
Wybierz . |
3 |
W sekcji Ustawienia zabezpieczeń wybierz opcję Tak lub Nie z parametru Tryb FIPS. |
4 |
Kliknij przycisk Submit All Changes (Prześlij wszystkie zmiany). Po włączeniu funkcji FIPS w telefonie bez problemu działają następujące funkcje:
|
Ustawianie hasła użytkownika i administratora
Po zarejestrowaniu telefonu w systemie sterowania połączeniami po raz pierwszy lub przywróceniu ustawień fabrycznych telefonu należy ustawić hasło użytkownika i administratora, aby zwiększyć bezpieczeństwo telefonu. Dopiero po ustawieniu hasła zmiany można przesłać ze strony WWW telefonu.
Domyślnie w telefonie jest włączone ostrzeżenie o braku hasła. Jeśli telefon nie ma hasła użytkownika ani administratora, wyświetlane są następujące ostrzeżenia:
- Na stronie WWW telefonu jest wyświetlany komunikat "Nie podano hasła administratora. Sieć Web działa w trybie tylko do odczytu i nie można przesyłać zmian. Zmień hasło." w lewym górnym rogu.
Pola Hasło użytkownika i Hasło administratora wyświetlają odpowiednio ostrzeżenie "Nie podano hasła", jeśli jest puste.
- Na ekranie telefonu Problemy i diagnostyka pojawia się problem "Nie podano hasła".
1 |
Dostęp do strony WWW administrowania telefonem |
2 |
Wybierz . |
3 |
(Opcjonalnie) W sekcji Konfiguracja systemu ustaw parametr Wyświetl ostrzeżenia o haśle na Tak, a następnie kliknij przycisk Prześlij wszystkie zmiany. Parametry można również włączyć w pliku konfiguracyjnym telefonu (cfg.xml).
Wartość domyślna: Tak Dostępne opcje: Tak | Nie Gdy parametr jest ustawiony na Nie, ostrzeżenie o haśle nie pojawia się ani na stronie internetowej, ani na ekranie telefonu. Ponadto tryb tylko gotowy dla strony internetowej nie zostanie aktywowany, mimo że hasło jest puste. |
4 |
Znajdź parametr Hasło użytkownika lub Hasło administratora, a następnie kliknij przycisk Zmień hasło obok parametru. |
5 |
W polu Stare hasło wpisz dotychczasowe hasło użytkownika. Jeśli nie masz hasła, pozostaw to pole puste. Wartością domyślną jest puste pole.
|
6 |
W polu Nowe hasło wpisz nowe hasło. |
7 |
Kliknij przycisk Wyślij. Na stronie internetowej zostanie wyświetlony komunikat Po ustawieniu hasła użytkownika parametr ten wyświetla następujące informacje w pliku XML konfiguracji telefonu (cfg.xml):
Jeśli podczas próby uzyskania dostępu do strony WWW telefonu zostanie wyświetlony kod błędu 403, należy ustawić hasło użytkownika lub administratora, inicjując obsługę administracyjną w pliku konfiguracyjnym telefonu (cfg.xml). Na przykład wprowadź ciąg w następującym formacie:
|
Uwierzytelnianie 802.1X
Telefony IP Cisco obsługują uwierzytelnianie 802.1X.
Telefony IP Cisco i przełączniki Cisco Catalyst używają tradycyjnie protokołu CDP (Cisco Discovery Protocol) do identyfikowania siebie nawzajem i ustalania parametrów, np. przydziału sieci VLAN i wymagań dotyczących zasilania poprzez kabel sieciowy. Protokół CDP nie rozpoznaje podłączonych lokalnie stacji roboczych. Telefony IP Cisco udostępniają mechanizm przelotowy protokołu EAPOL. Umożliwia on stacji roboczej podłączonej do telefonu IP Cisco przekazywanie komunikatów protokołu EAPOL stronie uwierzytelniającej 802.1X w przełączniku sieci LAN. Dzięki mechanizmowi przelotowemu telefon IP nie musi pełnić funkcji przełącznika sieci LAN, aby uwierzytelnić punkt końcowy danych przed uzyskaniem dostępu do sieci.
Telefony IP Cisco udostępniają również mechanizm zastępczego wylogowywania w ramach protokołu EAPOL. W sytuacji, gdy podłączony lokalnie komputer przerwie połączenie z telefonem IP, przełącznik sieci LAN nie zauważy awarii łącza fizycznego, ponieważ łącze między przełącznikiem sieci LAN a telefonem IP zostanie zachowane. Aby zapobiec naruszeniu bezpieczeństwa sieci, telefon IP wysyła do przełącznika komunikat wylogowania w ramach protokołu EAPOL w imieniu komputera, co powoduje wyczyszczenie wpisu uwierzytelnienia komputera w przełączniku.
Obsługa uwierzytelniania 802.1X wymaga kilku składników:
-
Telefon IP Cisco: telefon inicjuje żądanie dostępu do sieci. Telefony IP Cisco zawierają stronę uwierzytelnianą 802.1X. Dzięki niej administratorzy sieci mogą kontrolować łączność telefonów IP z portami przełącznika sieci LAN. Bieżąca wersja strony uwierzytelnianej 802.1X w telefonach korzysta z opcji EAP-FAST i EAP-TLS do uwierzytelniania sieci.
-
Serwer uwierzytelniania: zarówno serwer uwierzytelniania, jak i przełącznik muszą być skonfigurowane przy użyciu wspólnego hasła, które uwierzytelnia telefon.
-
Przełącznik: Przełącznik musi obsługiwać 802.1X i pełni funkcję strony uwierzytelniającej, przekazuje komunikaty między telefonem a serwerem uwierzytelniania. Po zakończeniu wymiany komunikatów przełącznik przyznaje telefonowi dostęp do sieci lub odrzuca jego żądanie.
Aby skonfigurować uwierzytelnianie 802.1X:
-
Skonfiguruj pozostałe składniki, zanim włączysz w telefonie uwierzytelnianie 802.1X.
-
Skonfiguruj port komputera: w standardzie 802.1X nie uwzględniono sieci VLAN, więc zaleca się uwierzytelnianie tylko jednego urządzenia na każdym porcie przełącznika. Niektóre przełączniki obsługują jednak uwierzytelnianie w wielu domenach. Konfiguracja przełącznika określa, czy do portu komputera w telefonie można podłączyć komputer.
-
Włączone: jeśli korzystasz z przełącznika, który obsługuje uwierzytelnianie w wielu domenach, możesz włączyć port komputera i podłączyć do niego komputer. W takim przypadku telefony IP Cisco obsługują zastępcze wylogowywanie w ramach protokołu EAPOL, aby monitorować wymianę komunikatów dotyczących uwierzytelniania między przełącznikiem a podłączonym komputerem.
Więcej informacji o zgodności przełączników Cisco Catalyst ze standardem IEEE 802.1X można znaleźć w ich podręcznikach konfiguracji pod adresem:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
Wyłączone: jeśli przełącznik nie obsługuje na tym samym porcie wielu urządzeń zgodnych ze standardem 802.1X, po włączeniu uwierzytelniania 802.1X wyłącz port komputera. W przeciwnym razie przy próbie podłączenia do niego komputera przełącznik odmówi dostępu do sieci zarówno telefonowi, jak i komputerowi.
-
- Skonfiguruj opcję VLAN głosowy: w standardzie 802.1X nie uwzględniono sieci VLAN, więc skonfiguruj tę opcję zgodnie z zakresem obsługi uwierzytelniania przez przełącznik.
- Włączone: jeśli korzystasz z przełącznika, który obsługuje uwierzytelnianie w wielu domenach, możesz kontynuować korzystanie z sieci VLAN komunikacji głosowej.
- Wyłączone: jeśli przełącznik nie obsługuje uwierzytelniania w wielu domenach, wyłącz opcję VLAN głosowy i rozważ przypisanie portu macierzystej sieci VLAN.
- (Tylko dla telefonów biurkowych Cisco z serii 9800)
Telefon biurkowy Cisco z serii 9800 ma inny prefiks w identyfikatorze PID niż inne telefony Cisco. Aby umożliwić telefonowi przekazywanie uwierzytelniania 802.1X, ustaw opcję Promień· Parametr User-Name (Nazwa użytkownika ), aby uwzględnić telefon biurkowy Cisco z serii 9800.
Na przykład identyfikator PID telefonu 9841 to DP-9841; można ustawić promień· Nazwa użytkownika, która
zaczyna się od DP
lubzawiera DP
. Można go ustawić w obu następujących sekcjach: -
Włącz uwierzytelnianie 802.1x
Gdy uwierzytelnianie 802.1X jest włączone, telefon używa uwierzytelniania 802.1X do żądania dostępu do sieci. Gdy uwierzytelnianie 802.1X jest wyłączone, telefon używa Cisco Discovery Protocol (CDP) do uzyskiwania dostępu do sieci VLAN i sieci. Możesz również wyświetlić status transakcji i zmienić go w menu ekranu telefonu.
Po włączeniu uwierzytelniania 802.1X można również wybrać certyfikat urządzenia (MIC/SUDI lub niestandardowy) na potrzeby początkowej rejestracji i odnawiania certyfikatu. Zazwyczaj MIC dotyczy telefonu Cisco Video Phone 8875, a SUDI — telefonu biurkowego Cisco z serii 9800. Kontrolera CDC można używać do uwierzytelniania tylko w standardzie 802.1x.
1 |
Aby włączyć uwierzytelnianie za pomocą programu 802.1 X, wykonaj jedną z następujących czynności:
| ||||||||||||||||||||
2 |
Wybierz certyfikat (MIC lub niestandardowy) dla uwierzytelniania 802.1X na stronie WWW telefonu.
Aby uzyskać informacje na temat wybierania typu certyfikatu na ekranie telefonu, zobacz temat Podłączanie telefonu do sieci Wi-Fi.
|
Włączanie trybu inicjowanego przez klienta dla negocjacji zabezpieczeń płaszczyzny nośników
Aby chronić sesje multimedialne, można skonfigurować telefon w taki sposób, aby rozpoczynał negocjacje zabezpieczeń płaszczyzny nośnika z serwerem. Mechanizm zabezpieczeń jest zgodny ze standardami określonymi w dokumencie RFC 3329 i jego projekcie rozszerzenia Security Mechanism Names for Media (Patrz https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Transport negocjacji między telefonem a serwerem może służyć do korzystania z protokołu SIP za pośrednictwem protokołu UDP, TCP i TLS. Negocjowanie zabezpieczeń na płaszczyźnie nośników można ograniczyć tylko wtedy, gdy protokół transportu sygnalizacji jest w trybie TLS.
1 |
Przejdź do strony WWW administrowania telefonem. | ||||||
2 |
Wybierz . | ||||||
3 |
W sekcji SIP Settings ( Ustawienia SIP) ustaw pola MediaSec Request (Żądanie MediaSec) i MediaSec Over TLS Only zdefiniowane w poniższej tabeli:
| ||||||
4 |
Kliknij przycisk Submit All Changes (Prześlij wszystkie zmiany). |
Konfigurowanie profilu Wi-Fi
Profil Wi-Fi można skonfigurować Na stronie WWW telefonu lub używając ponownej synchronizacji profilu urządzenia zdalnego, a następnie kojarząc profil z dostępnymi sieciami Wi-Fi. Za pomocą tego profilu Wi-Fi można nawiązać połączenie z siecią Wi-Fi. Obecnie można skonfigurować tylko jeden profil Wi-Fi.
Profil zawiera parametry wymagane przez telefony do łączenia się serwera usługi telefonicznej z siecią Wi-Fi. Podczas tworzenia profilu Wi-Fi i korzystania z niego użytkownicy nie muszą konfigurować sieci bezprzewodowej dla poszczególnych telefonów.
Profil Wi-Fi pozwala zapobiec zmianom w konfiguracji sieci Wi-Fi telefonu przez użytkownika lub je ograniczyć.
Zalecamy używanie bezpiecznego profilu z protokołami obsługującymi szyfrowanie w celu ochrony kluczy i haseł podczas korzystania z profilu Wi-Fi.
Podczas konfigurowania telefonów do korzystania z metody uwierzytelniania EAP-FAST w trybie zabezpieczeń użytkownicy potrzebują indywidualnych poświadczeń, aby połączyć się z punktem dostępu.
1 |
Przejdź do interfejsu WWW telefonu. |
2 |
Wybierz . |
3 |
W sekcji Wi-Fi Profil (n) ustaw parametry zgodnie z opisem w poniższej tabeli Parametry Wi-Fi profilu. Konfiguracja profilu Wi-Fi jest również dostępna dla logowania użytkownika.
|
4 |
Kliknij przycisk Submit All Changes (Prześlij wszystkie zmiany). |
Parametry profilu Wi-Fi
Poniższa tabela zawiera informacje na temat przeznaczenia i zastosowania parametrów znajdujących się w części Profil Wi-Fi(n) na karcie System na stronie WWW telefonu. Definiuje również składnię ciągu dodawanego do pliku konfiguracyjnego telefonu (cfg.xml) w celu skonfigurowania parametru.
Parametr | Opis |
---|---|
Nazwa sieci | Umożliwia wprowadzenie nazwy identyfikatora SSID, która będzie wyświetlana na telefonie. Wiele profili może mieć taką samą nazwę sieci i różne tryby zabezpieczeń. Wykonaj jedną z następujących czynności:
Wartość domyślna: puste |
Tryb zabezpieczeń | Można wybrać metodę uwierzytelniania zabezpieczającą dostęp do sieci Wi-Fi. W zależności od wybranej metody zostanie wyświetlone pole hasła, w którym można podać poświadczenia wymagane do przyłączenia się do sieci Wi-Fi. Wykonaj jedną z następujących czynności:
Wartość domyślna: automatycznie |
Identyfikator użytkownika sieci Wi-Fi | Umożliwia wprowadzenie identyfikatora użytkownika w profilu sieci. To pole jest dostępne po ustawieniu trybu zabezpieczeń na Auto, EAP-FAST lub EAP-PEAP. To pole jest obowiązkowe i może się składać z co najwyżej 32 znaków alfanumerycznych. Wykonaj jedną z następujących czynności:
Wartość domyślna: puste |
Hasło sieci Wi-Fi | Umożliwia wprowadzenie hasła dla określonego identyfikatora użytkownika sieci Wi-Fi. Wykonaj jedną z następujących czynności:
Wartość domyślna: puste |
Pasmo częstotliwości | Umożliwia wybranie pasma sygnału sieci bezprzewodowej, który jest używany w sieci WLAN. Wykonaj jedną z następujących czynności:
Wartość domyślna: automatycznie |
Wybierz certyfikat | Umożliwia wybranie typu certyfikatu dla początkowej rejestracji certyfikatu i odnowienia certyfikatu w sieci bezprzewodowej. Ten proces jest dostępny tylko w przypadku uwierzytelniania 802.1X. Wykonaj jedną z następujących czynności:
Wartość domyślna: Instalacja produkcyjna |