Ręcznie zainstaluj niestandardowy certyfikat urządzenia

Można ręcznie zainstalować w telefonie certyfikat niestandardowy (CDC), przesyłając certyfikat ze strony WWW administrowania telefonem.

Przed rozpoczęciem

Zanim będzie można zainstalować niestandardowy certyfikat urządzenia dla telefonu, należy:

  • Plik certyfikatu (.p12 lub .pfx) zapisany na komputerze. Plik zawiera certyfikat i klucz prywatny.
  • Hasło wyodrębniania certyfikatu. Hasło służy do odszyfrowywania pliku certyfikatu.
1

Przejdź do strony WWW administrowania telefonem.

2

Wybierz certyfikat.

3

W sekcji Dodaj certyfikat kliknij przycisk Przeglądaj....

4

Przejdź do certyfikatu na swoim komputerze.

5

W polu Wyodrębnij hasło wprowadź hasło wyodrębniania certyfikatu.

6

Kliknij Prześlij.

Jeśli plik certyfikatu i hasło są poprawne, otrzymasz komunikat „Dodano certyfikat”. W przeciwnym razie przesyłanie zakończy się niepowodzeniem z komunikatem o błędzie wskazującym, że nie można przesłać certyfikatu.
7

Aby sprawdzić szczegóły zainstalowanego certyfikatu, kliknij przycisk Wyświetl w sekcji Istniejące certyfikaty.

8

Aby usunąć zainstalowany certyfikat z telefonu, kliknij przycisk Usuń w sekcji Istniejące certyfikaty.

Po kliknięciu przycisku operacja usuwania rozpocznie się natychmiast bez potwierdzenia.

Jeśli certyfikat zostanie usunięty, otrzymasz komunikat „Certyfikat usunięty”.

Automatycznie instaluj certyfikat urządzenia niestandardowego przy użyciu protokołu SCEP

Możesz skonfigurować parametry protokołu SCEP (Simple Certificate Enrollment Protocol) tak, aby automatycznie zainstalować certyfikat niestandardowy urządzenia (CDC), jeśli nie chcesz ręcznie przesłać pliku certyfikatu lub nie masz jego pliku.

Gdy parametry SCEP są prawidłowo skonfigurowane, telefon wysyła żądania do serwera SCEP, a certyfikat urzędu certyfikacji jest sprawdzany przez urządzenie przy użyciu zdefiniowanego odcisku palca.

Przed rozpoczęciem

Przed przystąpieniem do automatycznej instalacji niestandardowego certyfikatu urządzenia dla telefonu należy:

  • Adres serwera SCEP
  • Odciski linii papilarnych certyfikatu głównego urzędu certyfikacji serwera protokołu SCEP w formacie SHA-1 lub SHA-256
1

Przejdź do strony WWW administrowania telefonem.

2

Wybierz certyfikat.

3

W sekcji Konfiguracja SCEP 1 ustaw parametry zgodnie z opisem w poniższej tabeli Parametry konfiguracji SCEP.

4

Kliknij Prześlij wszystkie zmiany.

Parametry konfiguracji protokołu SCEP

Poniższa tabela opisuje funkcje i zastosowanie parametrów konfiguracji SCEP w sekcji Konfiguracja SCEP 1 w zakładce Certyfikat w interfejsie WWW telefonu. Definiuje również składnię ciągu dodanego do pliku konfiguracyjnego telefonu (cfg.xml) w celu skonfigurowania parametru.

Tabela 1. Parametry konfiguracji protokołu SCEP
ParametrOpis
Serwer

Adres serwera protokołu SCEP. Ten parametr jest obowiązkowy.

Zrób jedno z poniższych:

  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    <CDC_Server_1_ ua="na">http://10.79.57.91</CDC_Server_1_>

  • W interfejsie WWW telefonu wprowadź adres serwera protokołu SCEP.

Prawidłowe wartości: Adres URL lub adres IP. Schemat HTTPS nie jest obsługiwany.

Domyślne Puste

Odcisk palca głównego urzędu certyfikacji

Odcisk palca SHA256 lub SHA1 głównego urzędu certyfikacji w celu sprawdzenia poprawności podczas procesu SCEP. Ten parametr jest obowiązkowy.

Zrób jedno z poniższych:

  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    <CDC_Root_CA_Fingerprint_1_ ua="na">12040870625C5B755D73F5925285F8F5FF5D55AF</CDC_Root_CA_Fingerprint_1_>

  • W interfejsie WWW telefonu wprowadź prawidłowy odcisk palca.

Domyślne Puste

Zmień hasło

Hasło wyzwania dla autoryzacji urzędu certyfikacji (CA) w telefonie podczas rejestracji certyfikatu za pośrednictwem protokołu SCEP. Ten parametr jest opcjonalny.

W zależności od rzeczywistego środowiska protokołu SCEP zachowanie hasła wyzwania różni się.

  • Jeśli telefon otrzyma certyfikat z urzędu certyfikacji Cisco RA, który komunikuje się z urzędem certyfikacji, hasło wyzwania nie jest obsługiwane przez urząd certyfikacji. W takim przypadku Cisco RA używa certyfikatu MIC/SUDI telefonu do uwierzytelniania w celu uzyskania dostępu do urzędu certyfikacji. Telefon używa interfejsu MIC/SUDI zarówno do wstępnej rejestracji, jak i odnawiania certyfikatu.
  • Jeśli telefon otrzymuje certyfikat poprzez bezpośrednią komunikację z urzędem certyfikacji, hasło wyzwania jest obsługiwane w urzędzie certyfikacji. Jeśli ta funkcja została skonfigurowana, będzie używana tylko do początkowej rejestracji. W przypadku odnowienia certyfikatu zamiast tego zostanie użyty zainstalowany certyfikat.

Zrób jedno z poniższych:

  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    <CDC_Challenge_Password_1_ ua="na"></CDC_Challenge_Password_1_>

    Hasło jest maskowane w pliku konfiguracyjnym.

  • W interfejsie WWW telefonu wprowadź hasło wyzwania.

Domyślne Puste

Konfiguracja parametrów SCEP za pomocą protokołu DHCP 43

Oprócz rejestrowania certyfikatu SCEP przez konfiguracje ręczne na stronie WWW telefonu można również użyć opcji DHCP 43 do wypełniania parametrów z serwera DHCP. Opcja 43 protokołu DHCP jest wstępnie skonfigurowana z parametrami SCEP, później telefon może pobrać parametry z serwera DHCP w celu przeprowadzenia rejestracji certyfikatu protokołu SCEP.

  • Konfiguracja parametrów protokołu SCEP za pośrednictwem opcji DHCP 43 jest dostępna tylko w przypadku telefonu, w którym wykonywane jest przywracanie ustawień fabrycznych.
  • Telefonów nie należy umieszczać w sieci, która obsługuje zarówno opcję 43, jak i zdalną obsługę administracyjną (na przykład opcje 66, 160, 159, 150 lub obsługę administracyjną w chmurze). W przeciwnym razie na telefonach może nie być ustawiona konfiguracja opcji 43.

Aby zarejestrować certyfikat SCEP poprzez skonfigurowanie parametrów SCEP w opcji DHCP 43, wykonaj następujące czynności:

  1. Przygotuj środowisko protokołu SCEP.

    Informacje o konfiguracji środowiska protokołu SCEP znajdują się w dokumentacji serwera SCEP.

  2. Skonfiguruj opcję DHCP 43 (zdefiniowaną w sekcji 8.4 Informacje specyficzne dla dostawcy, RFC 2132).

    Dla metody są zarezerwowane podopcje (10–15):

    Parametr na stronie WWW telefonuOpcja podopcjaTypDługość (bajt)Wymagane
    Tryb FIPS10Boolowski1Nie*
    Serwer11Struna208 - długość (hasło wyzwania)Tak
    Odcisk palca głównego urzędu certyfikacji12binarne20 lub 32Tak
    Zmień hasło13Struna208 - długość (Serwer)Nie*
    Włącz uwierzytelnianie 802.1X14Boolowski1Nie
    Wybierz certyfikat158-bitowy niepodpisany1Nie

    W przypadku korzystania z opcji DHCP 43 należy zwrócić uwagę na następujące cechy metody:

    • Opcje podrzędne (10–15) są zarezerwowane dla certyfikatu urządzenia niestandardowego (CDC).
    • Maksymalna długość opcji DHCP 43 wynosi 255 bajtów.
    • Maksymalna długość pola Serwer + Hasło wyzwania nie może przekraczać 208 bajtów.
    • Wartość trybu FIPS musi być zgodna z konfiguracją inicjowania obsługi administracyjnej. W przeciwnym razie po wdrożeniu nie będzie można pobrać wcześniej zainstalowanego certyfikatu. W szczególności
      • Jeśli telefon zostanie zarejestrowany w środowisku, w którym tryb FIPS jest wyłączony, nie trzeba konfigurować parametru Tryb FIPS w opcji DHCP 43. Domyślnie tryb FIPS jest wyłączony.
      • Jeśli telefon zostanie zarejestrowany w środowisku, w którym włączony jest tryb FIPS, należy włączyć go w opcji DHCP 43. Szczegółowe informacje zawiera temat Włączanie trybu FIPS.
    • Hasło w opcji 43 jest w postaci zwykłego tekstu.

      Jeśli hasło wyzwania jest puste, telefon będzie używał interfejsu MIC/SUDI do wstępnej rejestracji i odnawiania certyfikatu. Jeśli skonfigurowano hasło wyzwania, jest ono używane tylko do początkowej rejestracji, a zainstalowany certyfikat będzie używany do odnawiania certyfikatu.

    • Włącz uwierzytelnianie 802.1X i Wybierz certyfikat są używane tylko dla telefonów w sieci przewodowej.
    • Opcja DHCP 60 (identyfikator klasy dostawcy) służy do identyfikacji modelu urządzenia.

    Poniższa tabela zawiera przykład opcji DHCP 43 (podopcje 10–15):

    Liczba dziesiętna/szesnastkowa podopcjiDługość wartości (bajt) dziesiętny/szesnastkowyWartośćWartość szesnastkowa
    10/0a01/011 (0: Wyłączono; 1: Włączone)01 01
    11/0b18/12http://10.79.57.91687474703a2f2f31302e37392e35372e3931
    12/0c20/1412040870625c5b755d73f5925285f8f5ff5d55af12040870625c5b755d73f5925285f8f5ff5d55af
    13/0d16/10d233ccf9b9952a1544323333434346394239393532413135
    14/0e01/011 (0: Nie; 1: Tak*01 01
    15/0f01/011 (0: Instalacja produkcyjna; 1: Zainstalowano niestandardowo) 01 01

    Podsumowanie wartości parametrów:

    • Tryb FIPS = Włączony

    • Serwer = http://10.79.57.91

    • Odcisk palca głównego urzędu certyfikacji = 12040870625C5B755D73F5925285F8F5FF5D55AF

    • Hasło wyzwania = D233CCF9B9952A15

    • Włącz uwierzytelnianie 802.1X = Tak

    • Certificate Select = Zainstalowana niestandardowa

    Składnia końcowej wartości szesnastkowej to: {<suboption><length><value>}...

    Zgodnie z powyższymi wartościami parametrów ostateczna wartość szesnastkowa jest następująca:

    0a0⦅_ph_34⦆ b12687474703a2f2f31302e37392e35372e39310c1412040870625C5B755D73F5925285F8F5FF5D55AF0d10443233334343463942393935324131350e0⦅_ph_34⦆ f0101

  3. Skonfiguruj na serwerze DHCP opcję 43.

    W tym kroku przedstawiono przykład konfiguracji opcji DHCP 43 w rejestrze sieciowym Cisco.

    1. Dodaj zestaw definicji opcji protokołu DHCP.

      Ciąg opcji dostawcy to nazwa modelu telefonów IP. Prawidłowa wartość to: DP-9841, DP-9851, DP-9861, DP-9871 lub CP-8875.

    2. Dodaj opcję DHCP 43 i podopcje do zestawu definicji opcji DHCP.

      Przykład:

      Zrzut ekranu definicji opcji DHCP 43 w rejestrze sieciowym Cisco

    3. Dodaj opcje 43 do zasad DHCP i skonfiguruj wartość w następujący sposób:

      Przykład:

      (10 1)(11 http://10.79.57.91)(12 12040870625C5B755D73F5925285F8F5FF5D55AF)(13 D233CCF9B9952A15)(14 1)(15 1)

    4. Zweryfikuj ustawienia. Za pomocą aplikacji Wireshark można przechwycić ślad ruchu sieciowego między telefonem a usługą.
  4. Przywróć ustawienia fabryczne telefonu.

    Po zresetowaniu telefonu parametry Serwer, Odcisk palca głównego urzędu certyfikacji i Hasło do wyzwania zostaną automatycznie wypełnione. Te parametry znajdują się w sekcji Konfiguracja SCEP 1 w sekcji Certyfikat > Niestandardowy na stronie WWW administrowania telefonem.

    Aby sprawdzić szczegóły zainstalowanego certyfikatu, kliknij przycisk Wyświetl w sekcji Istniejące certyfikaty.

    Aby sprawdzić stan instalacji certyfikatu, wybierz kolejno opcje Certyfikat > Niestandardowy stan certyfikatu. Stan pobierania 1 pokazuje najnowszy wynik. Jeśli podczas rejestrowania certyfikatu wystąpi jakikolwiek problem, stan pobierania może wskazywać przyczynę problemu w celu rozwiązywania problemów.

    Jeśli uwierzytelnienie hasła wyzwania nie powiedzie się, użytkownicy zostaną poproszeni o wprowadzenie hasła na ekranie telefonu.
  5. (Opcjonalny): Aby usunąć zainstalowany certyfikat z telefonu, kliknij przycisk Usuń w sekcji Istniejące certyfikaty.
    Po kliknięciu przycisku operacja usuwania rozpocznie się natychmiast bez potwierdzenia.

Odnawianie certyfikatu przez protokół SCEP

Certyfikat urządzenia może zostać automatycznie odświeżony przez proces SCEP.

  • Telefon sprawdza, czy certyfikat wygaśnie za 15 dni co 4 godziny. Jeśli tak, telefon automatycznie rozpocznie proces odnawiania certyfikatu.
  • Jeśli hasło wyzwania jest puste, telefon będzie używał interfejsu MIC/SUDI zarówno do wstępnej rejestracji, jak i odnawiania certyfikatu. Jeśli skonfigurowano hasło wyzwania, jest ono używane tylko do wstępnej rejestracji, a do odnawiania certyfikatu używany jest istniejący/zainstalowany certyfikat.
  • Telefon nie usuwa starego certyfikatu urządzenia, dopóki nie pobierze nowego.
  • Jeśli odnawianie certyfikatu nie powiedzie się z powodu wygaśnięcia certyfikatu urządzenia lub urzędu certyfikacji, telefon automatycznie rozpocznie rejestrację początkową. W międzyczasie, jeśli uwierzytelnienie hasła wyzwania nie powiedzie się, na ekranie telefonu pojawi się ekran wprowadzania hasła, a użytkownicy zostaną poproszeni o wprowadzenie hasła wyzwania w telefonie.

Włącz tryb FIPS

Telefon może spełniać wymagania FIPS (Federal Information Processing Standards).

FIPS to zestaw standardów opisujących przetwarzanie dokumentów, algorytmy szyfrowania i inne standardy technologii informatycznych do użytku w instytucjach rządowych niewojskowych oraz przez wykonawców rządowych i dostawców współpracujących z agencjami. Moduł obiektu CiscoSSL FOM (CiscoSSL Object Module) to starannie zdefiniowany komponent oprogramowania zaprojektowany pod kątem zgodności z biblioteką CiscoSSL, dlatego produkty korzystające z biblioteki CiscoSSL i interfejsu API można konwertować na kryptografię zweryfikowaną przez protokół FIPS 140-2 przy minimalnym wysiłku.

1

Przejdź do strony WWW administrowania telefonem.

2

Wybierz pozycję Głos > System.

3

W sekcji Ustawienia zabezpieczeń w polu Tryb FIPS wybierz wartość Tak lub Nie.

4

Kliknij Prześlij wszystkie zmiany.

Po włączeniu funkcji FIPS w telefonie płynnie działają następujące funkcje:
  • Uwierzytelnianie obrazów
  • Bezpieczne miejsce do przechowywania
  • Szyfrowanie pliku konfiguracyjnego
  • Wysłane:
    • HTTP
    • Przesyłanie plików PRT
    • Uaktualnienie oprogramowania sprzętowego
    • Ponowna synchronizacja profilu
    • Dodaj usługę
    • Wdrażanie Webex
    • SRTP przez TLS
    • 802.1x (przewodowy)
  • Szyfrowany SIP (RFC 8760)
  • srtp
  • Dzienniki połączeń Webex i katalog Webex
  • Jeden przycisk do naciśnięcia (OBTP)

Ręcznie usuń certyfikat zabezpieczeń

W razie niedostępności protokołu Simple Certificate Enrollment Protocol (SCEP) można ręcznie usunąć certyfikat zabezpieczeń z telefonu.

1

Na stronie WWW administrowania telefonem wybierz pozycję Certyfikaty.

2

Znajdź certyfikat na stronie Certyfikaty.

3

Kliknij Usuń.

4

Po zakończeniu procesu usuwania uruchom ponownie telefon.

Ustaw hasło użytkownika i administratora

Po pierwszym zarejestrowaniu telefonu w systemie sterowania połączeniami lub po przywróceniu w telefonie ustawień fabrycznych należy ustawić hasło użytkownika i administratora w celu zwiększenia jego bezpieczeństwa. Zmiany można przesyłać na stronie WWW telefonu tylko wtedy, gdy jest ustawione hasło.

Domyślnie w telefonie jest włączone ostrzeżenie o braku hasła. Gdy telefon nie ma żadnych haseł użytkownika ani administratora, wyświetlane są następujące ostrzeżenia:

  • Na stronie WWW telefonu jest wyświetlany komunikat „Nie podano hasła administratora. Sieć jest w trybie tylko do odczytu i nie można przekazać zmian. Zmień hasło” w lewym górnym rogu.

    Jeśli pole Hasło użytkownika i Hasło administratora jest puste, wyświetlane jest odpowiednio ostrzeżenie „Nie podano hasła”.

  • Na ekranie telefonu Problemy i diagnostyka jest wyświetlany problem z komunikatem „Nie podano hasła”.
1

Dostęp do strony WWW administrowania telefonem

2

Wybierz pozycję Głos > System.

3

(Opcjonalnie) W sekcji Konfiguracja systemu ustaw parametr Wyświetl ostrzeżenia o haśle na Tak, a następnie kliknij przycisk Prześlij wszystkie zmiany.

Parametry można również włączyć w pliku konfiguracyjnym telefonu (cfg.xml).

<Display_Password_Warnings ua="na">Tak</Display_Password_Warnings>

Domyślne Tak

Opcje Tak|Nie

Gdy parametr jest ustawiony na Nie, ostrzeżenie o haśle nie pojawia się na stronie WWW ani na wyświetlaczu telefonu. Ponadto, tryb tylko gotowy dla strony internetowej nie zostanie aktywowany, mimo że hasło jest puste.

4

Znajdź parametr Hasło użytkownika lub Hasło administratora i kliknij przycisk Zmień hasło obok parametru.

5

W polu Stare hasło wprowadź bieżące hasło użytkownika.

Jeśli nie masz hasła, pozostaw to pole puste. Wartość domyślna jest pusta.
6

Wprowadź nowe hasło w polu Nowe hasło.

7

Kliknij przycisk Przekaż.

Wiadomość Hasło zostało pomyślnie zmienione. będzie wyświetlana na stronie WWW. Strona internetowa odświeży się za kilka sekund. Ostrzeżenie obok parametru zniknie.

Po ustawieniu hasła użytkownika w pliku XML konfiguracji telefonu (cfg.xml) jest wyświetlany następujący komunikat:

<!-- <Admin_Password ua="na">;*************</Admin_Password> <User_Password ua="rw">;*************</User_Password> -->

Jeśli podczas próby uzyskania dostępu do strony WWW telefonu otrzymasz kod błędu 403, musisz ustawić hasło użytkownika lub administratora w pliku konfiguracyjnym telefonu (cfg.xml). Na przykład wprowadź ciąg w następującym formacie:

<Admin_Password ua="na">P0ssw0rd_tes89</Admin_Password>

<User_Password ua="rw">Abc123</User_Password>

Uwierzytelnianie 802.1X

Telefony IP Cisco obsługują uwierzytelnianie 802.1X.

Telefony IP Cisco i przełączniki Cisco Catalyst używają tradycyjnie protokołu CDP (Cisco Discovery Protocol) do identyfikowania się i ustalania parametrów, takich jak alokacja sieci VLAN i wymagania dotyczące zasilania poprzez kabel sieciowy. Protokół CDP nie identyfikuje podłączonych lokalnie stacji roboczych. Telefony IP Cisco udostępniają mechanizm przelotowy protokołu EAPOL. Umożliwia on stacji roboczej podłączonej do telefonu IP Cisco przekazywanie komunikatów protokołu EAPOL do urządzenia uwierzytelniającego 802.1X w przełączniku sieci LAN. Dzięki mechanizmowi przelotowemu telefon IP nie pełni funkcji przełącznika sieci LAN, aby uwierzytelnić punkt końcowy danych przed uzyskaniem dostępu do sieci.

Telefony IP Cisco udostępniają również mechanizm zastępczego wylogowywania w ramach protokołu EAPOL. Jeśli podłączony lokalnie komputer rozłączy się z telefonem IP, przełącznik sieci LAN nie zauważy awarii łącza fizycznego, ponieważ łącze między przełącznikiem sieci LAN a telefonem IP zostanie zachowane. Aby zapobiec naruszeniu bezpieczeństwa sieci, telefon IP wysyła do przełącznika komunikat wylogowania w ramach protokołu EAPOL w imieniu komputera, co powoduje wyczyszczenie wpisu uwierzytelnienia komputera w przełączniku.

Obsługa uwierzytelniania 802.1X wymaga kilku składników:

  • Telefony IP Cisco Telefon inicjuje żądanie dostępu do sieci. Telefony IP Cisco zawierają stronę uwierzytelnianą 802.1X. Dzięki tej supplicant administratorzy sieci mogą kontrolować łączność telefonów IP z portami przełącznika sieci LAN. Bieżąca wersja strony uwierzytelnianej 802.1X w telefonach korzysta z opcji EAP-FAST i EAP-TLS do uwierzytelniania sieci.

  • usługa uwierzytelniania Serwer uwierzytelniania i przełącznik muszą mieć skonfigurowany klucz współdzielony, który służy do uwierzytelniania telefonu.

  • Przełącz: Przełącznik musi obsługiwać protokół 802.1X, aby mieć możliwość pełnienia funkcji strony uwierzytelniającej i przekazywania komunikatów między telefonem a serwerem uwierzytelniania. Po zakończeniu wymiany komunikatów przełącznik przyznaje telefonowi dostęp do sieci lub odmawia mu dostępu.

Aby skonfigurować uwierzytelnianie 802.1X, należy wykonać następujące czynności.

  • Skonfiguruj pozostałe składniki, zanim włączysz w telefonie uwierzytelnianie 802.1X.

  • Skonfiguruj port komputera: W standardzie 802.1X nie uwzględniono sieci VLAN, więc zaleca się uwierzytelnianie tylko jednego urządzenia na każdym porcie przełącznika. Niektóre przełączniki obsługują jednak uwierzytelnianie w wielu domenach. Konfiguracja przełącznika określa, czy do portu komputera w telefonie można podłączyć komputer.

    • Włączone: Jeśli korzystasz z przełącznika, który obsługuje uwierzytelnianie w wielu domenach, możesz włączyć port komputera i podłączyć do niego komputer. W takim przypadku telefony IP Cisco obsługują zastępcze wylogowanie w ramach protokołu EAPOL, aby monitorować wymianę komunikatów dotyczących uwierzytelniania między przełącznikiem a podłączonym komputerem.

      Więcej informacji o zgodności przełączników Cisco Catalyst ze standardem IEEE 802.1X można znaleźć w ich podręcznikach konfiguracji pod adresem:

      http://www.cisco.com/pl/PL/products/hw/switches/ps708/tsd_products_support_series_home.html

    • Wyłączone: Jeśli przełącznik nie obsługuje na tym samym porcie wielu urządzeń zgodnych ze standardem 802.1X, po włączeniu uwierzytelniania 802.1X wyłącz port komputera. Jeśli nie wyłączysz tego portu, a następnie spróbujesz podłączyć do niego komputer, przełącznik odmawia dostępu do sieci zarówno do telefonu, jak i do komputera.

  • Konfigurowanie głosowej sieci VLAN: Ponieważ w standardzie 802.1X nie uwzględniono sieci VLAN, skonfiguruj to ustawienie zgodnie z obsługą przełącznika.
    • Włączone: Jeśli korzystasz z przełącznika, który obsługuje uwierzytelnianie w wielu domenach, możesz kontynuować korzystanie z sieci VLAN komunikacji głosowej.
    • Wyłączone: Jeśli przełącznik nie obsługuje uwierzytelniania w wielu domenach, wyłącz opcję VLAN głosowy i rozważ przypisanie portu macierzystej sieci VLAN.
  • (tylko dla telefonów Cisco Desk Phone z serii 9800)

    Telefon biurkowy Cisco z serii 9800 ma w identyfikatorze inny prefiks niż w pozostałych telefonach Cisco. Aby włączyć w telefonie uwierzytelnianie 802.1X, ustaw parametr Radius·Nazwa użytkownika tak, aby dołączał do niego telefon biurkowy Cisco z serii 9800.

    Na przykład identyfikator PID telefonu 9841 to DP-9841; można ustawić wartość Radius·Nazwa użytkownika na Rozpocznij od DP lub Zawiera DP. Można go skonfigurować w obu następujących sekcjach:

    • Zasady > Warunki > Warunki biblioteki

    • Zasady > Zestawy zasad > Zasady autoryzacji > Reguła autoryzacji 1

Włącz uwierzytelnianie 802.1X

Po włączeniu uwierzytelniania 802.1X telefon używa uwierzytelniania 802.1X w celu żądania dostępu do sieci. Po wyłączeniu uwierzytelniania 802.1X telefon używa protokołu CDP (Cisco Discovery Protocol) do uzyskiwania dostępu do sieci VLAN i sieci. W menu ekranowym telefonu można również wyświetlać stan transakcji i zmianę.

Po włączeniu uwierzytelniania 802.1X można również wybrać certyfikat urządzenia (MIC/SUDI lub niestandardowy) do wstępnej rejestracji i odnowienia certyfikatu. Zazwyczaj MIC jest dla Cisco Video Phone 8875, a SUDI dla Cisco Desk Phone z serii 9800. CDC może być używany do uwierzytelniania tylko w interfejsie 802.1x.

1

Aby włączyć uwierzytelnianie przez protokół 802.1X, wykonaj jedną z następujących czynności:

  • W interfejsie WWW telefonu wybierz pozycję Głos > System i ustaw parametr Włącz uwierzytelnianie 802.1X na Tak. Następnie kliknij opcję Prześlij wszystkie zmiany.
  • W pliku konfiguracyjnym (cfg.xml) wprowadź ciąg w następującym formacie:

    <Enable_802.1X_Authentication ua="rw">Tak</Enable_802.1X_Authentication>

    Prawidłowe wartości: Tak|Nie

    Domyślne Nie

  • W telefonie naciśnij pozycję Ustawieniathe Settings hard key i przejdź do pozycji Sieć i usługi > Ustawienia zabezpieczeń > Uwierzytelnianie 802.1X. Przełącz pole Uwierzytelnianie urządzenia na Wł., a następnie wybierz opcję Zastosuj.
Tabela 2. Parametry uwierzytelniania 802.1X na ekranie telefonu

Parametry

Opcje

Domyślne

Opis

Uwierzytelnianie urządzenia

Włącz

Wyłącz

Wyłącz

Włącz lub wyłącz w telefonie uwierzytelnianie 802.1X.

Stan transakcji

Wyłączono

Wyświetla stan uwierzytelniania 802.1X. Stan może (nie być ograniczony do):

  • Uwierzytelnianie Wskazuje, że proces uwierzytelniania jest w toku.
  • Uwierzytelnianie Wskazuje, że telefon jest uwierzytelniony.
  • Wyłączone: Wskazuje, że uwierzytelnianie 802.1x jest wyłączone w telefonie.

Protokół

Brak

Wyświetla metodę EAP, która jest używana do uwierzytelniania 802.1X. Protokół może mieć wartość EAP-FAST lub EAP-TLS.

Typ certyfikatu użytkownika

Zainstalowano urządzenie produkcyjne

Zainstalowano niestandardowo

Zainstalowano urządzenie produkcyjne

Wybierz certyfikat uwierzytelniania 802.1X podczas wstępnej rejestracji i odnawiania certyfikatu.

  • Instalowany fabrycznie — używany jest certyfikat instalowany fabrycznie (MIC) i bezpieczny unikatowy identyfikator urządzenia (SUDI).
  • Zainstalowano niestandardowy — używany jest certyfikat urządzenia niestandardowego (CDC). Certyfikat tego typu można zainstalować ręcznie na stronie WWW telefonu lub poprzez instalację z serwera protokołu SCEP (Simple Certificate Enrollment Protocol).

Ten parametr jest wyświetlany w telefonie tylko wtedy, gdy jest włączona opcja Uwierzytelnianie urządzenia.

2

Wybierz certyfikat (MIC lub niestandardowy) dla uwierzytelniania 802.1X na stronie WWW telefonu.

  • W przypadku sieci przewodowej wybierz pozycję Głos > System, a następnie wybierz typ certyfikatu z listy rozwijanej Wybór certyfikatu w sekcji Uwierzytelnianie 802.1X.

    Możesz również skonfigurować ten parametr w pliku konfiguracyjnym (cfg.xml):

    <Certificate_Select ua="rw">Zainstalowana niestandardowa</Certificate_Select>

    Prawidłowe wartości: Zainstalowano fabrycznie|Zainstalowano niestandardowe

    Domyślne Zainstalowano urządzenie produkcyjne

  • W przypadku sieci bezprzewodowej wybierz pozycję Głos > System, a następnie wybierz typ certyfikatu z listy rozwijanej Wybierz certyfikat w sekcji Profil 1 Wi-Fi.

    Możesz również skonfigurować ten parametr w pliku konfiguracyjnym (cfg.xml):

    <Wi-Fi_Certificate_Select_1_ ua="rw">Zainstalowano niestandardowo</Wi-Fi_Certificate_Select_1_>

    Prawidłowe wartości: Zainstalowano fabrycznie|Zainstalowano niestandardowe

    Domyślne Zainstalowano urządzenie produkcyjne

Aby uzyskać informacje o tym, jak wybrać typ certyfikatu na ekranie telefonu, zobacz Podłączanie telefonu do sieci Wi-Fi.

Włącz tryb Zainicjowany przez klienta w negocjacjach zabezpieczeń na płaszczyźnie nośników

Aby chronić sesje multimedialne, można skonfigurować telefon w taki sposób, aby rozpoczynał negocjacje zabezpieczeń płaszczyzny nośnika z serwerem. Mechanizm bezpieczeństwa jest zgodny ze standardami przedstawionymi w dokumencie RFC 3329 i jego rozszerzeniu pt. Security Mechanism Names for Media (patrz https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Transport negocjacji między telefonem a serwerem może korzystać z protokołu SIP za pośrednictwem protokołów UDP, TCP i TLS. Negocjowanie zabezpieczeń na płaszczyźnie nośników można ograniczyć tylko wtedy, gdy protokół transportu sygnalizacji jest w trybie TLS.

1

Przejdź do strony WWW administrowania telefonem.

2

Wybierz Głos > Nr. wewn. (n).

3

W sekcji Ustawienia SIP ustaw pola MediaSec Request i MediaSec Tylko przez TLS, jak zdefiniowano w poniższej tabeli:

Tabela 2. Parametry negocjowania zabezpieczeń na płaszczyźnie nośników
ParametrOpis

Żądanie MediaSec

Określa, czy telefon inicjuje negocjacje zabezpieczeń na płaszczyźnie nośnika z serwerem.

Zrób jedno z poniższych:

  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    <MediaSec_Request_1_ ua="na">Tak</MediaSec_Request_1_>
  • W interfejsie WWW telefonu ustaw to pole na Tak lub Nie, w zależności od potrzeb.

Dozwolone wartości: Tak|Nie

  • Tak— tryb zainicjowany przez klienta. Telefon inicjuje negocjacje zabezpieczeń na płaszczyźnie nośnika.
  • Nie — tryb zainicjowany przez serwer. Serwer inicjuje negocjacje zabezpieczeń na płaszczyźnie nośnika. Telefon nie inicjuje negocjacji, ale może obsługiwać żądania negocjacji z serwera w celu nawiązania bezpiecznych połączeń.

Domyślne Nie

MediaSec tylko przez TLS

Określa protokół transportu sygnalizacji, w którym odbywa się negocjowanie zabezpieczeń płaszczyzny nośnika.

Przed ustawieniem tego pola na Tak upewnij się, że protokół transportu sygnalizacji jest w trybie TLS.

Zrób jedno z poniższych:

  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    <MediaSec_Over_TLS_Only_1_ ua="na">Nie</MediaSec_Over_TLS_Only_1_>

  • W interfejsie WWW telefonu ustaw to pole na Tak lub Nie, w zależności od potrzeb.

Dozwolone wartości: Tak|Nie

  • Tak — telefon inicjuje lub obsługuje negocjacje zabezpieczeń na płaszczyźnie nośnika tylko wtedy, gdy protokół transportu sygnalizacji jest w trybie TLS.
  • Nie — telefon inicjuje i obsługuje negocjacje zabezpieczeń na płaszczyźnie nośnika bez względu na sygnalizowany protokół transportu.

Domyślne Nie

4

Kliknij Prześlij wszystkie zmiany.

Bezpieczeństwo sieci WLAN

Wszystkie urządzenia sieci WLAN znajdujące się w zasięgu mogą odbierać wszystkie dane przesyłane w sieci, dlatego zapewnienie bezpieczeństwa komunikacji głosowej ma krytyczne znaczenie dla sieci WLAN. Aby uniemożliwić intruzom modyfikowanie i przechwytywanie danych głosowych, telefon obsługuje architektura Cisco SAFE Security. Więcej informacji o zabezpieczeniach w sieciach można znaleźć na stronie http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.

Rozwiązania telefonii bezprzewodowej stosowane w telefonach IP Cisco zabezpieczają sieć, uniemożliwiając nieupoważnione logowanie i naruszenie bezpieczeństwa komunikacji, dzięki użyciu następujących metod uwierzytelniania obsługiwanych przez telefon:

  • Otwórz uwierzytelnianie: Każde urządzenie bezprzewodowe może zażądać uwierzytelnienia w systemie otwartym. Punkt dostępu, który odbiera żądanie, może udzielić uwierzytelniania dowolnemu żądającemu lub tylko tym żądającym, którzy znajdują się na liście użytkowników. Komunikacja między urządzeniem bezprzewodowym a punktem dostępowym (AP) może być nieszyfrowana.

  • Uwierzytelnianie Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling (EAP-FAST): Ta architektura zabezpieczeń klient-serwer szyfruje transakcje protokołu EAP w tunelu TLS (Transport Level Security) między punktem dostępu a serwerem RADIUS, takim jak mechanizm usług tożsamości (ISE).

    Tunel TLS do uwierzytelniania między klientem (telefonem) a serwerem RADIUS używa protokołu PACs (Protected Access Credentials). Serwer wysyła do klienta (telefonu) identyfikator uwierzytelnienia (AID), który z kolei wybiera odpowiedni klucz PAC. Klient (telefon) zwraca komunikat PAC-Opaque do serwera RADIUS. Serwer odszyfrowuje klucz PAC za pomocą klucza głównego. Oba punkty końcowe zawierają teraz klucz PAC, co powoduje utworzenie tunelu TLS. Protokół EAP-FAST obsługuje automatyczne inicjowanie obsługi kluczy PAC, ale tę funkcję należy włączyć na serwerze RADIUS.

    W przypadku ISE klucz PAC wygasa w ciągu tygodnia. Jeśli klucz PAC w telefonie jest nieważny, uwierzytelnianie z serwerem RADIUS trwa dłużej, gdy telefon pobiera nowy klucz PAC. Aby uniknąć opóźnień związanych z dostarczaniem klucza PAC, na serwerze ISE lub RADIUS ustaw okres ważności klucza PAC na 90 dni lub dłużej.

  • Uwierzytelnianie przy użyciu protokołu EAP-TLS (Extensible Authentication Protocol-Transport Layer Security): Protokół EAP-TLS wymaga certyfikatu klienta do uwierzytelniania i dostępu do sieci. W przypadku bezprzewodowego protokołu EAP-TLS certyfikatem klienta może być certyfikat MIC, LSC lub certyfikat zainstalowany przez użytkownika.

  • Protected Extensible Authentication Protocol (PEAP): Opracowany przez firmę Cisco schemat wzajemnego uwierzytelniania opartego na haśle między klientem (telefonem) a serwerem RADIUS. Telefon może używać protokołu PEAP do uwierzytelniania w sieci bezprzewodowej. Obsługiwane są metody uwierzytelniania PEAP-MSCHAPV2 i PEAP-GTC.

  • Klucz wstępny (PSK): Telefon obsługuje format ASCII. Podczas konfigurowania klucza wstępnego WPA/WPA2/SAE należy użyć tego formatu:

    ASCII: ciąg znaków ASCII o długości od 8 do 63 znaków (0–9, małe i wielkie litery A–Z oraz znaki specjalne)

    Przykład: Greg123567@9ZX&W

Następujące systemy uwierzytelniania korzystają z serwera RADIUS do zarządzania kluczami uwierzytelniania:

  • wpa/wpa2/wpa3: Używa informacji serwera RADIUS do generowania unikatowych kluczy uwierzytelniania. Ponieważ klucze te są generowane na centralnym serwerze RADIUS, protokół WPA2/WPA3 zapewnia większe bezpieczeństwo w porównaniu z metodą WPA używającą wstępnych kluczy przechowywanych w punkcie dostępowym w telefonie.

  • Szybki i bezpieczny roaming: Używa informacji serwera RADIUS i serwera domeny bezprzewodowej do zarządzania kluczami i ich uwierzytelniania. Protokół WDS tworzy pamięć podręczną poświadczeń zabezpieczeń dla urządzeń klienta z obsługą FT w celu szybkiego i bezpiecznego ponownego uwierzytelnienia. Telefony biurkowe Cisco 9861 i 9871 oraz Cisco Video Phone 8875 obsługują protokół 802.11r (FT). Zarówno w powietrzu, jak i w systemie DS są obsługiwane, aby umożliwić szybki i bezpieczny roaming. Zdecydowanie zalecamy jednak użycie połączenia bezprzewodowego 802.11r (FT).

Dzięki użyciu protokołu WPA/WPA2/WPA3 klucze szyfrowania nie są wprowadzane w telefonie, ale są automatycznie ustalane między punktem dostępu a telefonem. Jednak nazwę użytkownika i hasło EAP, które są używane do uwierzytelniania, należy wprowadzić w każdym telefonie.

Aby się upewnić, że połączenia głosowe są bezpieczne, telefon obsługuje szyfrowanie TKIP i AES. Jeśli do szyfrowania są używane te mechanizmy, pakiety sygnalizacyjne SIP i pakiety protokołu RTP (Real-Time Transport) są szyfrowane między punktem dostępowym a telefonem.

tkip

Protokół WPA używa protokołu szyfrowania TKIP, który zawiera kilka ulepszeń w porównaniu z protokołem WEP. Protokół TKIP zapewnia szyfrowanie poszczególnych pakietów przy użyciu klucza oraz dłuższe wektory inicjowania (IV), co poprawia jakość szyfrowania. Ponadto sprawdzanie integralności wiadomości (MIC) zapewnia, że zaszyfrowane pakiety nie zostały zmienione. Protokół TKIP usuwa przewidywalność protokołu WEP, która pomaga intruzom odszyfrować klucz protokołu WEP.

oj

Metoda szyfrowania używana na potrzeby uwierzytelniania WPA2/WPA3. Ten krajowy standard szyfrowania korzysta z algorytmu symetrycznego, używającego tego samego klucza do szyfrowania i odszyfrowywania. Protokół AES używa szyfrowania CBC (Cipher Blocking Chain) dla bloków o rozmiarze 128 bitów, które obsługuje klucze o minimalnej długości 128 bitów, 192 bitów i 256 bitów. Telefon obsługuje klucz o długości 256 bitów.

Telefony biurkowe Cisco 9861 i 9871 oraz Cisco Video Phone 8875 nie obsługują protokołu CKIP (Cisco Key Integrity Protocol) w ramach protokołu CMIC.

Systemy uwierzytelniania i szyfrowania są konfigurowane w bezprzewodowej sieci LAN. W sieci i w punktach dostępu są konfigurowane sieci VLAN, dla których są wybierane różne kombinacje uwierzytelniania i szyfrowania. Identyfikator SSID skojarzony z siecią VLAN i określonym schematem uwierzytelniania i szyfrowania. Aby pomyślnie uwierzytelniać bezprzewodowe urządzenia klienta, należy skonfigurować te same identyfikatory SSID dla systemów uwierzytelniania i szyfrowania w punkcie dostępu i telefonie.

Niektóre systemy uwierzytelniania wymagają określonych typów szyfrowania.

  • Użycie klucza wstępnego WPA, klucza wstępnego WPA2 lub SAE wymaga statycznego skonfigurowania klucza wstępnego w telefonie. Te klucze muszą odpowiadać kluczom znajdującym się w punkcie dostępowym.
  • Telefon obsługuje automatyczną negocjację protokołu EAP w przypadku protokołu FAST lub PEAP, ale nie w przypadku protokołu TLS. W przypadku trybu EAP-TLS należy go określić.

W poniższej tabeli przedstawiono opcje konfiguracji sieci dla telefonu, odpowiadające konfiguracji punktu dostępowego.

Tabela 2. Systemy uwierzytelniania i szyfrowania
Typ FSRUwierzytelnianieZarządzanie kluczamiSzyfrowanieChronione ramy zarządzania (PMF)
802.11r (FT)psk

wpa-psk

wpa-psk-sha256

ft-psk

ojNie
802.11r (FT)wpa3

sae

ft-sae

ojTak
802.11r (FT)eap-tls

wpa-eap

ft-eap

ojNie
802.11r (FT)eap-tls (wpa3)

wpa-eap-sha256

ft-eap

ojTak
802.11r (FT)eap-fast

wpa-eap

ft-eap

ojNie
802.11r (FT)eap-fast (wpa3)

wpa-eap-sha256

ft-eap

ojTak
802.11r (FT)eap-peap

wpa-eap

ft-eap

ojNie
802.11r (FT)eap-peap (wpa3)

wpa-eap-sha256

ft-eap

ojTak

Skonfiguruj profil Wi-Fi

Profil Wi-Fi można skonfigurować na stronie WWW telefonu lub przy użyciu ponownej synchronizacji profilu urządzenia zdalnego, a następnie powiązać profil z dostępnymi sieciami Wi-Fi. Za pomocą tego profilu Wi-Fi można nawiązać połączenie z siecią Wi-Fi. Obecnie można skonfigurować tylko jeden profil Wi-Fi.

Profil zawiera parametry wymagane przez telefony do łączenia się serwera telefonu z siecią Wi-Fi. Po utworzeniu i użyciu profilu Wi-Fi nie ma potrzeby konfigurowania sieci bezprzewodowej dla poszczególnych telefonów.

Profil Wi-Fi pozwala zapobiec zmianom w konfiguracji sieci Wi-Fi telefonu przez użytkownika lub je ograniczyć.

Zalecamy używanie bezpiecznego profilu z protokołami z włączonym szyfrowaniem w celu ochrony kluczy i haseł podczas korzystania z profilu Wi-Fi.

Po skonfigurowaniu telefonów do korzystania z metody uwierzytelniania EAP-FAST w trybie zabezpieczeń użytkownicy będą potrzebowali poświadczeń, aby połączyć się z punktem dostępowym.

1

Przejdź do strony WWW telefonu.

2

Wybierz pozycję Głos > System.

3

W sekcji Profil Wi-Fi (n) ustaw parametry zgodnie z opisem w poniższej tabeli Parametry profilu Wi-Fi.

Konfiguracja profilu Wi-Fi jest również dostępna dla logowania użytkownika.
4

Kliknij Prześlij wszystkie zmiany.

Parametry profilu Wi-Fi

Poniższa tabela zawiera informacje na temat przeznaczenia i zastosowania parametrów znajdujących się w sekcji Profil(n) sieci Wi-Fi na karcie System na stronie WWW telefonu. Definiuje również składnię ciągu dodanego do pliku konfiguracyjnego telefonu (cfg.xml) w celu skonfigurowania parametru.

ParametrOpis
Nazwa sieciUmożliwia wprowadzenie nazwy identyfikatora SSID, która będzie wyświetlana w telefonie. Wiele profili może mieć taką samą nazwę sieci i różne tryby zabezpieczeń.

Zrób jedno z poniższych:

  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    <Network_name_1_ ua="rw">cisco</Network_Name_1_>

  • W interfejsie WWW telefonu wprowadź nazwę identyfikatora SSID.

Domyślne Puste

Tryb zabezpieczeńMożna wybrać metodę uwierzytelniania zabezpieczającą dostęp do sieci Wi-Fi. W zależności od wybranej metody, pojawia się pole hasła, umożliwiając wprowadzenie poświadczeń wymaganych do dołączenia do tej sieci Wi-Fi.

Zrób jedno z poniższych:

  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    <Security_Mode_1_ ua="rw">EAP-TLS</Security_Mode_1_> <!-- dostępne opcje: Automatycznie|EAP-FAST|||PSK||Brak|EAP-PEAP|EAP-TLS -->

  • W interfejsie WWW telefonu wybierz jedną z metod:
    • Automatycznie
    • eap-fast
    • psk
    • Brak
    • eap-peap
    • eap-tls

Domyślne Automatycznie

Identyfikator użytkownika sieci Wi-FiUmożliwia wprowadzenie identyfikatora użytkownika w profilu sieci.

To pole jest dostępne, gdy tryb zabezpieczeń jest ustawiony na automatyczny, EAP-FAST lub EAP-PEAP. To pole jest obowiązkowe i może się składać z co najwyżej 32 znaków alfanumerycznych.

Zrób jedno z poniższych:

  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    <Wi-Fi_User_ID_1_ua="rw"></Wi-Fi_User_ID_1_>

  • W interfejsie WWW telefonu wprowadź identyfikator użytkownika profilu sieci.

Domyślne Puste

Hasło sieci Wi-FiUmożliwia wprowadzenie hasła dla określonego identyfikatora użytkownika sieci Wi-Fi.

Zrób jedno z poniższych:

  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    <Wi-Fi_Password_1_ ua="rw"></Wi-Fi_Password_1_>

  • W interfejsie WWW telefonu wprowadź hasło dla dodanego identyfikatora użytkownika.

Domyślne Puste

Pasmo częstotliwościUmożliwia wybranie pasma sygnału sieci bezprzewodowej, które jest używane w sieci WLAN.

Zrób jedno z poniższych:

  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    <Frequency_Band_1_ ua="rw">Automatycznie</Frequency_Band_1_>

  • W interfejsie WWW telefonu wybierz jedną z opcji:
    • Automatycznie
    • 2,4 GHz
    • 5 GHz

Domyślne Automatycznie

Wybierz certyfikatUmożliwia wybranie typu certyfikatu do wstępnej rejestracji certyfikatu i odnawiania certyfikatu w sieci bezprzewodowej. Ten proces jest dostępny tylko dla uwierzytelniania 802.1X.

Zrób jedno z poniższych:

  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    <Certificate_Select_1_ ua="rw">Zainstalowano urządzenie produkcyjne</Certificate_Select_1_>

  • W interfejsie WWW telefonu wybierz jedną z opcji:
    • Zainstalowano urządzenie produkcyjne
    • Zainstalowano niestandardowo

Domyślne Zainstalowano urządzenie produkcyjne