- Pagină de pornire
- /
- Articol
Securitate telefon IP Cisco
Acest articol de ajutor este pentru Cisco Desk Phone seria 9800 și Cisco Video Phone 8875 înregistrate în Cisco BroadWorks.
Instalarea manuală a certificatului de dispozitiv particularizat
Puteți instala manual un certificat de dispozitiv particularizat (CDC) pe telefon, încărcând certificatul de pe pagina web de administrare a telefonului.
nainte de a începe
Înainte de a putea instala un certificat de dispozitiv particularizat pentru un telefon, trebuie să aveți:
- Un fișier certificat (.p12 sau .pfx) salvat pe PC. Fișierul conține certificatul și cheia privată.
- Extrasul parolei certificatului. Parola este utilizată pentru a decripta fișierul certificat.
1 |
Accesați pagina web de administrare a telefonului. |
2 |
Selectați Certificat. |
3 |
În secțiunea Add Certificate ( Adăugare certificat ), faceți clic pe Browse.... |
4 |
Răsfoiți până la certificatul de pe PC. |
5 |
În câmpul Parolă de extragere, introduceți parola de extragere a certificatului. |
6 |
Faceți clic pe Încărcare. Dacă fișierul certificatului și parola sunt corecte, veți primi mesajul "
Certificat adăugat. ". În caz contrar, încărcarea eșuează cu un mesaj de eroare care indică faptul că certificatul nu poate fi încărcat. |
7 |
Pentru a verifica detaliile certificatului instalat, faceți clic pe Vizualizare în secțiunea Certificate existente. |
8 |
Pentru a elimina certificatul instalat de pe telefon, faceți clic pe Ștergere în secțiunea Certificate existente. După ce faceți clic pe buton, operațiunea de eliminare începe imediat, fără o confirmare.
Dacă certificatul este eliminat cu succes, veți primi mesajul " |
Instalați automat certificatul de dispozitiv personalizat prin SCEP
Puteți configura parametrii Simple Certificate Enrollment Protocol (SCEP) pentru a instala automat Custom Device Certificate (CDC), dacă nu doriți să încărcați manual fișierul certificat sau dacă nu aveți fișierul certificat în loc.
Când parametrii SCEP sunt configurați corect, telefonul trimite solicitări către serverul SCEP, iar certificatul CA este validat de dispozitiv utilizând amprenta definită.
nainte de a începe
Înainte de a putea efectua o instalare automată a unui certificat de dispozitiv particularizat pentru un telefon, trebuie să aveți:
- Adresa serverului SCEP
- Amprenta SHA-1 sau SHA-256 a certificatului CA rădăcină pentru serverul SCEP
1 |
Accesați pagina web de administrare a telefonului. |
2 |
Selectați Certificat. |
3 |
În secțiunea SCEP Configuration 1 , setați parametrii descriși în tabelul următor Parametri pentru configurația SCEP. |
4 |
Faceți clic pe Trimitere toate modificările. |
Parametri pentru configurarea SCEP
Următorul tabel definește funcția și utilizarea parametrilor de configurare SCEP în secțiunea SCEP Configuration 1 din fila Certificat din interfața Web a telefonului. De asemenea, definește sintaxa șirului care este adăugat în fișierul de configurare a telefonului (cfg.xml) pentru a configura un parametru.
Parametru | Descriere |
---|---|
Server |
Adresa serverului SCEP. Acest parametru este obligatoriu. Efectuaţi una din activităţile următoare:
Valori valide: o adresă URL sau IP. Schema HTTPS nu este acceptată. Valoarea prestabilită: necompletată |
Amprentă CA rădăcină |
Amprenta SHA256 sau SHA1 a Root CA pentru validare în timpul procesului SCEP. Acest parametru este obligatoriu. Efectuaţi una din activităţile următoare:
Valoarea prestabilită: necompletată |
Parola provocării |
Parola de provocare pentru autorizarea Certificate Authority (CA) împotriva telefonului în timpul unei înscrieri a certificatului prin SCEP. Acest parametru este opțional. În funcție de mediul SCEP real, comportamentul parolei de provocare variază.
Efectuaţi una din activităţile următoare:
Valoarea prestabilită: necompletată |
Configurarea parametrilor SCEP prin DHCP opțiunea 43
În plus față de înregistrarea certificatului SCEP prin configurațiile manuale de pe pagina web a telefonului, puteți utiliza și opțiunea DHCP 43 pentru a popula parametrii de pe un server DHCP. Opțiunea DHCP 43 este preconfigurată cu parametrii SCEP, ulterior telefonul poate prelua parametrii de la serverul DHCP pentru a efectua înscrierea certificatului SCEP.
- Configurarea parametrilor SCEP prin DHCP opțiunea 43 este disponibilă numai pentru telefonul la care se efectuează o resetare la setările din fabrică.
- Telefoanele nu vor fi plasate în rețeaua care acceptă atât opțiunea 43, cât și asigurarea accesului la distanță (de exemplu, opțiunea 66,160,159,150 sau asigurarea accesului în cloud). În caz contrar, este posibil ca telefoanele să nu primească configurațiile Option 43.
Pentru a înscrie un certificat SCEP configurând parametrii SCEP în opțiunea DHCP 43, procedați astfel:
- Pregătiți un mediu SCEP.
Pentru informații despre configurarea mediului SCEP, consultați documentația serverului SCEP.
- Configurați DHCP opțiunea 43 (definită în 8.4 Informații specifice furnizorului, RFC 2132).
Subopțiunile (10-15) sunt rezervate metodei:
Parametru pe pagina web a telefonului Subopțiune Tip Lungime (octet) Obligatoriu Modul FIPS 10 boolean 1 Nu* Server 11 șir 208 - lungime (Challenge Password) Da Amprentă CA rădăcină 12 binar 20 sau 32 Da Parola provocării 13 șir 208 - lungime (Server) Nu* Activarea autentificării 802.1X 14 boolean 1 Nu Selectare certificat 15 Nesemnat pe 8 biți 1 Nu Când utilizați opțiunea DHCP 43, observați următoarele caracteristici ale metodei:
- Subopțiunile (10–15) sunt rezervate pentru Certificatul de dispozitiv personalizat (CDC).
- Lungimea maximă a opțiunii DHCP 43 este de 255 octeți.
- Lungimea maximă a parolei server + provocare trebuie să fie mai mică de 208 octeți.
- Valoarea modului FIPS trebuie să fie în concordanță cu configurația de asigurare a accesului la integrare. În caz contrar, telefonul nu reușește să recupereze certificatul instalat anterior după integrare. Special
- Dacă telefonul va fi înregistrat într-un mediu în care modul FIPS este dezactivat, nu este necesar să configurați parametrul Mod FIPS în opțiunea DHCP 43. În mod implicit, modul FIPS este dezactivat.
- Dacă telefonul va fi înregistrat într-un mediu în care modul FIPS este activat, trebuie să activați modul FIPS în opțiunea DHCP 43. Consultați Activarea modului FIPS pentru detalii.
- Parola din opțiunea 43 este în text clar.
Dacă parola provocării este goală, telefonul utilizează MIC/SUDI pentru înscrierea inițială și reînnoirea certificatului. Dacă parola de provocare este configurată, aceasta este utilizată numai pentru înscrierea inițială, iar certificatul instalat va fi utilizat pentru reînnoirea certificatului.
- Enable 802.1X Authentication (Activare autentificare 802.1X) și Certificate Select (Selectare certificat) sunt utilizate numai pentru telefoanele din rețeaua cu fir.
- DHCP opțiune 60 (Identificator clasă furnizor) este utilizată pentru a identifica modelul dispozitivului.
Următorul tabel oferă un exemplu de DHCP opțiunea 43 (subopțiunile 10–15):
Subopțiune zecimal/hexazecimal Lungimea valorii (octet) zecimal/hexazecimal Valoare Valoare hexagonală 10/0a 1/01 1 (0: Dezactivat; 1: Activat) 01 11/0b 18/12 http://10.79.57.91 687474703a2f2f31302e37392e35372e3931 12/0C 20/14 12040870625C5B755D73F5925285F8F5FF5D55AF 12040870625C5B755D73F5925285F8F5FF5D55AF 13/0d 16/10 D233CCF9B9952A15 44323333434346394239393532413135 14/0e 1/01 1 (0: Nu; 1: Da) 01 15/0f 1/01 1 (0: Producție instalată; 1: Personalizat instalat) 01 Rezumatul valorilor parametrilor:
-
Mod FIPS =
Activat
-
Server =
http://10.79.57.91
-
Amprentă CA rădăcină =
12040870625C5B755D73F5925285F8F5FF5D55AF
-
Parola provocării =
D233CCF9B9952A15
-
Activați autentificarea 802.1X =
Da
-
Certificate Select =
Personalizat instalat
Sintaxa valorii hexazecimale finale este:
{<suboption><length><value>}...
Conform valorilor parametrilor de mai sus, valoarea hexazecimală finală este următoarea:
0a01010b12687474703a2f2f31302e37392e35372e39310c1412040870625C5B755D73F5925285F8F5FF5D55AF0d10443233334343463942393935324131350e01010f0101
- Configurați opțiunea DHCP 43 pe un server DHCP.Acest pas oferă un exemplu de configurații ale opțiunii DHCP 43 din Cisco Network Register.
- Adăugați DHCP set de definiții de opțiuni.
Șirul de opțiuni al furnizorului este numele modelului pentru telefoanele IP. Valoarea validă este: DP-9841, DP-9851, DP-9861, DP-9871 sau CP-8875.
- Adăugați opțiunea DHCP 43 și subopțiunile la setul de definiții de opțiuni DHCP.
Exemplu:
- Adăugați opțiunile 43 la politica DHCP și configurați valoarea după cum urmează:
Exemplu:
(10 1)(11 http://10.79.57.91)(12 12040870625C5B755D73F5925285F8F5FF5D55AF)(13 D233CCF9B9952A15)(14 1)(15 1)
- Verificați setările. Puteți utiliza Wireshark pentru a captura o urmă a traficului de rețea între telefon și serviciu.
- Adăugați DHCP set de definiții de opțiuni.
- Efectuați o resetare la setările din fabrică a telefonului.
După resetarea telefonului, parametrii Server, Root CA Fingerprint și Challenge Password vor fi completați automat. Acești parametri se găsesc în secțiunea SCEP Configuration 1 din de pe pagina web de administrare a telefonului.
Pentru a verifica detaliile certificatului instalat, faceți clic pe Vizualizare în secțiunea Certificate existente.
Pentru a verifica starea instalării certificatului, selectați descărcării 1 afișează cel mai recent rezultat. Dacă apare vreo problemă în timpul înscrierii certificatului, starea descărcării poate afișa motivul problemei în scopul depanării.
. StareaDacă autentificarea cu parolă a provocării eșuează, utilizatorilor li se va solicita să introducă parola pe ecranul telefonului. - (Opțional): Pentru a elimina certificatul instalat de pe telefon, faceți clic pe Ștergere în secțiunea Certificate existente.După ce faceți clic pe buton, operațiunea de eliminare începe imediat, fără o confirmare.
Reînnoirea certificatului de către SCEP
Certificatul dispozitivului poate fi reîmprospătat automat prin procesul SCEP.
- Telefonul verifică dacă certificatul va expira în 15 zile la fiecare 4 ore. În acest caz, telefonul pornește automat procesul de reînnoire a certificatului.
- Dacă parola provocării este goală, telefonul utilizează MIC/SUDI atât pentru înscrierea inițială, cât și pentru reînnoirea certificatului. Dacă parola de provocare este configurată, este utilizată numai pentru înscrierea inițială, certificatul existent/instalat este utilizat pentru reînnoirea certificatului.
- Telefonul nu scoate certificatul vechi al dispozitivului până când nu îl regăsește pe cel nou.
- Dacă reînnoirea certificatului nu reușește deoarece certificatul dispozitivului sau CA expiră, telefonul declanșează automat înscrierea inițială. Între timp, dacă autentificarea cu parolă a provocării eșuează, pe ecranul telefonului apare un ecran de introducere a parolei, iar utilizatorilor li se solicită să introducă parola provocării pe telefon.
Activarea modului FIPS
Puteți face un telefon conform cu Standardele federale de procesare a informațiilor (FIPS).
FIPS este un set de standarde care descriu procesarea documentelor, algoritmii de criptare și alte standarde ale tehnologiei informației pentru utilizarea în cadrul guvernului non-militar și de către contractorii guvernamentali și furnizorii care lucrează cu agențiile. CiscoSSL FOM (FIPS Object Module) este o componentă software atent definită și proiectată pentru compatibilitatea cu biblioteca CiscoSSL, astfel încât produsele care utilizează biblioteca și API CiscoSSL pot fi convertite pentru a utiliza criptografia validată FIPS 140-2 cu un efort minim.
1 |
Accesați pagina web de administrare a telefonului. |
2 |
Selectați . |
3 |
În secțiunea Setări de securitate, alegeți Da sau Nu din parametrul Mod FIPS. |
4 |
Faceți clic pe Trimitere toate modificările. Când activați FIPS, următoarele caracteristici funcționează perfect pe telefon:
|
Setarea parolei de utilizator și de administrator
După ce telefonul este înregistrat pentru prima dată într-un sistem de control al apelurilor sau după ce efectuați o resetare la setările din fabrică a telefonului, trebuie să setați parola de utilizator și de administrator pentru a spori securitatea telefonului. Numai atunci când parola este setată, puteți trimite modificările de pe pagina web a telefonului.
În mod implicit, avertismentul fără parolă este activat pe telefon. Când telefonul nu are nicio parolă de utilizator sau de administrator, se afișează următoarele avertismente:
- Pagina web a telefonului afișează mesajul "Nu este furnizată nicio parolă de administrator. Web-ul este în modul doar în citire și nu puteți trimite modificări. Vă rugăm să schimbați parola." în colțul din stânga sus.
Câmpurile Parolă utilizator și Parolă administrator afișează avertismentul "Nu s-a furnizat nicio parolă", dacă este gol.
- Ecranul telefonului Probleme și diagnosticare afișează problema "Nu este furnizată parola".
1 |
Accesarea paginii web de administrare a telefonului |
2 |
Selectați . |
3 |
(Opțional) În secțiunea System Configuration (Configurație sistem), setați parametrul Display Password Warnings (Afișare avertismente parolă) la Yes ( Da), apoi faceți clic peSubmit All Changes (Trimitere toate modificările ). De asemenea, puteți activa parametrii din fișierul de configurare a telefonului (cfg.xml).
Valoarea prestabilită: Da Opțiuni: Da |Nu Când parametrul este setat la Nu, avertismentul de parolă nu apare nici pe pagina web, nici pe ecranul telefonului. De asemenea, modul gata pentru pagina web nu va fi activat, chiar dacă parola este goală. |
4 |
Localizați parametrul Parolă utilizator sau Parolă administrator și faceți clic pe Modificare parolă lângă parametru. |
5 |
Introduceți parola curentă de utilizator în câmpul Parolă veche. Dacă nu aveți o parolă, păstrați câmpul necompletat. Valoarea prestabilită este necompletată.
|
6 |
Introduceți o parolă nouă în câmpul Parolă nouă. |
7 |
Faceţi clic pe Submit (Trimitere). Mesajul După ce setați parola de utilizator, acest parametru afișează următoarele în fișierul XML de configurare a telefonului (cfg.xml):
Dacă primiți codul de eroare 403 când încercați să accesați pagina web a telefonului, trebuie să setați parola de utilizator sau de administrator prin furnizarea în fișierul de configurare a telefonului (cfg.xml). De exemplu, introduceți un șir în acest format:
|
Autentificarea 802.1X
Telefoanele Cisco IP acceptă autentificarea 802.1X.
Telefoanele Cisco IP și switch-urile Cisco Catalyst utilizează în mod tradițional Cisco Discovery Protocol (CDP) pentru a se identifica reciproc și pentru a determina parametrii, cum ar fi alocarea VLAN și cerințele de alimentare în linie. CDP nu identifică stațiile de lucru atașate local. Telefoanele Cisco IP oferă un mecanism de transfer EAPOL. Acest mecanism permite unei stații de lucru atașate la telefonul Cisco IP să transmită mesaje EAPOL către autentificatorul 802.1X de la switch-ul LAN. Mecanismul de transmisie garantează faptul că telefonul IP nu acționează ca switch LAN pentru a autentifica un punct final de date înainte de a accesa rețeaua.
Telefoanele Cisco IP oferă, de asemenea, un mecanism proxy de deconectare de la EAPOL. Dacă PC-ul atașat local se deconectează de la telefonul IP, switch LAN nu vede eșecul legăturii fizice, deoarece legătura dintre switch-ul LAN și telefonul IP este păstrată. Pentru a evita compromiterea integrității rețelei, telefonul IP trimite un mesaj EAPOL-Logoff către switch în numele PC-ului din aval, care declanșează switch-ul LAN pentru a elimina intrarea de autentificare pentru PC-ul din aval.
Acceptarea autentificării 802.1X necesită mai multe componente:
-
Telefonul Cisco IP: telefonul inițiază solicitarea de a accesa rețeaua. Telefoanele Cisco IP conțin un solicitant 802.1X. Acest solicitant permite administratorilor de rețea să controleze conectivitatea telefoanelor IP la porturile switch-ului LAN. Versiunea curentă a solicitantului 802.1X de pe telefon utilizează opțiunile EAP-FAST și EAP-TLS pentru autentificarea în rețea.
-
Server de autentificare: Serverul de autentificare și comutatorul trebuie să fie configurate cu un secret partajat care autentifică telefonul.
-
Switch: switch-ul trebuie să accepte 802.1X, astfel încât să poată acționa ca autentificator și să poată transmite mesajele între telefon și serverul de autentificare. După finalizarea schimbului, switch-ul acordă sau respinge accesul telefonului în rețea.
Trebuie să efectuați următoarele acțiuni pentru a configura 802.1X.
-
Configurați celelalte componente înainte de a activa autentificarea 802.1X pe telefon.
-
Configurarea portului PC: standardul 802.1X nu ia în considerare VLAN-urile și, prin urmare, recomandă ca numai un singur dispozitiv să fie autentificat la un port de switch specific. Cu toate acestea, unele switch-uri acceptă autentificarea în mai multe domenii. Configurația switch-ului stabilește dacă puteți conecta un PC la portul PC al telefonului.
-
Activat: Dacă utilizați un switch care acceptă autentificarea în mai multe domenii, puteți să activați portul PC și să conectați un PC la acesta. În acest caz, telefoanele Cisco IP acceptă EAPOL-Logoff proxy pentru a monitoriza schimburile de autentificare dintre switch și PC-ul atașat.
Pentru mai multe informații despre acceptarea IEEE 802.1X pe switch-urile Cisco Catalyst, consultați ghidurile de configurare a switch-urilor Cisco Catalyst, de la:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
Dezactivat: dacă switch-ul nu acceptă mai multe dispozitive compatibile cu 802.1X pe același port, trebuie să dezactivați portul PC când este activată autentificarea 802.1X. Dacă nu dezactivați acest port și apoi încercați să atașați un PC la acesta, switch-ul respinge accesul în rețea atât pentru telefon, cât și pentru PC.
-
- Configurare VLAN vocal: deoarece standardul 802.1X nu ține cont de VLAN-uri, trebuie să configurați această setare pe baza compatibilității switch-ului.
- Activat: dacă utilizați un switch care acceptă autentificarea în mai multe domenii, puteți continua să utilizați VLAN-ul vocal.
- Dezactivat: dacă switch-ul nu acceptă autentificarea în mai multe domenii, dezactivați VLAN-ul vocal și luați în considerare atribuirea portului către VLAN-ul nativ.
- (Numai pentru telefonul Cisco Desk seria 9800)
Telefonul Cisco Desk seria 9800 are un prefix diferit în PID față de cel pentru celelalte telefoane Cisco. Pentru a permite telefonului să treacă autentificarea 802.1X, setați Rază · Parametrul Nume utilizator pentru a include telefonul Cisco Desk seria 9800.
De exemplu, PID-ul telefonului 9841 este DP-9841; puteți seta Rază· Nume utilizator pentru a
începe cu DP
sauconține DP.
Puteți să o setați în ambele secțiuni următoare: -
Activarea autentificării 802.1X
Când este activată autentificarea 802.1X, telefonul utilizează autentificarea 802.1X pentru a solicita acces la rețea. Când autentificarea 802.1X este dezactivată, telefonul utilizează Cisco Discovery Protocol (CDP) pentru a obține acces VLAN și la rețea. De asemenea, puteți vizualiza starea tranzacției și modificarea acesteia în meniul ecranului telefonului.
Când este activată autentificarea 802.1X, puteți selecta și certificatul dispozitivului (MIC/SUDI sau personalizat) pentru înscrierea inițială și reînnoirea certificatului. De obicei, MIC este pentru Cisco Video Phone 8875, SUDI este pentru Cisco Desk Phone seria 9800. CDC poate fi utilizat pentru autentificare numai în 802.1x.
1 |
Efectuați una dintre următoarele acțiuni pentru a activa autentificarea 802.1X:
| ||||||||||||||||||||
2 |
Selectați un certificat (MIC sau particularizat) pentru autentificarea 802.1X pe pagina web a telefonului.
Pentru informații despre cum se selectează un tip de certificat pe ecranul telefonului, consultați Conectarea telefonului la o rețea Wi-Fi.
|
Activați modul inițiat de client pentru negocierile de securitate ale planului media
Pentru a proteja sesiunile media, puteți configura telefonul pentru a iniția negocieri de securitate a planului media cu serverul. Mecanismul de securitate respectă standardele menționate în RFC 3329 și proiectul său de extindere a numelor mecanismelor de securitate pentru mass-media (a se vedea https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Transportul negocierilor dintre telefon și server poate utiliza protocolul SIP pe UDP, TCP și TLS. Puteți limita ca negocierea securității avionului media să se aplice numai atunci când protocolul de transport de semnalizare este TLS.
1 |
Accesați pagina web de administrare a telefonului. | ||||||
2 |
Selectați . | ||||||
3 |
În secțiunea Setări SIP, setați câmpurile MediaSec Request și MediaSec Over TLS Only , așa cum sunt definite în tabelul următor:
| ||||||
4 |
Faceți clic pe Trimitere toate modificările. |
Configurarea Wi-Fi profil
Puteți configura un profil Wi-Fi din pagina web a telefonului sau de pe dispozitivul la distanță, resincronizați și apoi asociați profilul la rețelele Wi-Fi disponibile. Puteți utiliza acest profil de Wi-Fi pentru a vă conecta la un Wi-Fi. În prezent, poate fi configurat un singur profil Wi-Fi.
Profilul conține parametrii necesari pentru ca telefoanele să se conecteze la serverul de telefonie cu Wi-Fi. Atunci când creați și utilizați un profil Wi-Fi, dvs. sau utilizatorii dvs. nu trebuie să configurați rețeaua wireless pentru telefoane individuale.
Un profil Wi-Fi vă permite să împiedicați sau să limitați modificările configurației Wi-Fi de pe telefon de către utilizator.
Vă recomandăm să utilizați un profil securizat cu protocoale activate pentru criptare pentru a proteja cheile și parolele atunci când utilizați un profil Wi-Fi.
Atunci când configurați telefoanele să utilizeze metoda de autentificare EAP-FAST în Modul de securitate, utilizatorii au nevoie de acreditări individuale pentru a se conecta la un punct de acces.
1 |
Accesați pagina web a telefonului. |
2 |
Selectați . |
3 |
În secțiunea Wi-Fi Profil (n), setați parametrii descriși în tabelul următor Parametri pentru Wi-Fi profil. Configurația profilului Wi-Fi este, de asemenea, disponibilă pentru conectarea utilizatorului.
|
4 |
Faceți clic pe Trimitere toate modificările. |
Parametri pentru profilul Wi-Fi
Următorul tabel definește funcția și utilizarea fiecărui parametru în Wi-Fi secțiunea Profil(n) din fila Sistem de pe pagina web a telefonului. De asemenea, definește sintaxa șirului care este adăugat în fișierul de configurare a telefonului (cfg.xml) pentru a configura un parametru.
Parametru | Descriere |
---|---|
Numele rețelei | Vă permite să introduceți un nume pentru SSID care se va afișa pe telefon. Mai multe profiluri pot avea același nume de rețea, cu moduri de securitate diferite. Efectuaţi una din activităţile următoare:
Valoarea prestabilită: necompletată |
Mod securitate | Vă permite să selectați metoda de autentificare utilizată pentru securizarea accesului la rețeaua Wi-Fi. În funcție de metoda pe care o alegeți, apare un câmp pentru parolă, astfel încât să puteți furniza acreditările necesare pentru a vă conecta la această rețea Wi-Fi. Efectuaţi una din activităţile următoare:
Valoarea prestabilită: Auto |
Wi-Fi ID utilizator | Vă permite să introduceți un ID de utilizator pentru profilul de rețea. Acest câmp este disponibil atunci când setați modul de securitate la Auto, EAP-FAST sau EAP-PEAP. Acesta este un câmp obligatoriu și permite o lungime maximă de 32 de caractere alfanumerice. Efectuaţi una din activităţile următoare:
Valoarea prestabilită: necompletată |
Parolă Wi-Fi | Vă permite să introduceți parola pentru ID-ul de utilizator Wi-Fi specificat. Efectuaţi una din activităţile următoare:
Valoarea prestabilită: necompletată |
Banda de frecvență | Vă permite să selectați banda de frecvență a semnalului wireless utilizată WLAN. Efectuaţi una din activităţile următoare:
Valoarea prestabilită: Auto |
Selectare certificat | Vă permite să selectați un tip de certificat pentru înscrierea inițială a certificatului și reînnoirea certificatului în rețeaua wireless. Acest proces este disponibil numai pentru autentificarea 802.1X. Efectuaţi una din activităţile următoare:
Implicit: Producție instalată |