- Pagină de pornire
- /
- Articol
Cisco IP Phone securitate pe 9800/8875 (multiplatformă)
Acest articol de ajutor este pentru telefonul de birou Cisco seria 9800 și telefonul video Cisco seria 8875 înregistrate la Cisco BroadWorks sau Webex Calling.
Configurați opțiunile DHCP
Puteți seta ordinea în care telefonul utilizează opțiunile DHCP. Pentru ajutor cu DHCP Opțiuni, consultați DHCP suport pentru opțiuni.
1 |
Accesați pagina web de administrare a telefonului. |
2 |
Selectați . |
3 |
În secțiunea Profil de configurare, setați parametrii DHCP Opțiune de utilizat și Opțiune DHCPv6 de utilizat așa cum este descris mai jos:
|
4 |
Faceți clic pe Trimitere toate modificările. |
DHCP suport pentru opțiuni
Următorul tabel listează opțiunile DHCP care sunt acceptate pe telefoanele PhoneOS.
Standard de rețea | Descriere |
---|---|
DHCP opțiunea 1 | Mască subreţea |
DHCP opțiunea 2 | Decalaj de timp |
DHCP opțiunea 3 | Ruter |
DHCP opțiunea 6 | Server de nume de domeniu |
DHCP opțiunea 15 | Nume domeniu |
DHCP opțiunea 17 | Informații specifice furnizorului de identificare a furnizorului |
DHCP opțiunea 41 | Timpul de închiriere a adresei IP |
DHCP opțiunea 42 | NTP server |
DHCP opțiunea 43 | Informații specifice furnizorului Poate fi utilizat pentru a furniza configurația SCEP. |
DHCP opțiunea 56 | NTP server NTP configurarea serverului cu IPv6 |
DHCP opțiunea 60 | Identificator de clasă furnizor |
DHCP opțiunea 66 | TFTP numele serverului |
DHCP opțiunea 125 | Informații specifice furnizorului de identificare a furnizorului |
DHCP opțiunea 150 | TFTP server |
DHCP opțiunea 159 | Server de aprovizionare IP |
DHCP opțiunea 160 | URL de asigurare a accesului |
Setați versiunea minimă TLS pentru client și server
În mod implicit, versiunea minimă TLS pentru client și server este 1.2. Aceasta înseamnă că clientul și serverul acceptă să stabilească conexiuni cu TLS 1.2 sau o versiune ulterioară. Versiunea maximă acceptată a TLS pentru client și server este 1.3. Când este configurată, versiunea minimă TLS va fi utilizată pentru negocierea între clientul TLS și serverul TLS.
Puteți seta versiunea minimă a TLS pentru client și, respectiv, server, cum ar fi 1.1, 1.2 sau 1.3.
nainte de a începe
1 |
Accesați pagina web de administrare a telefonului. |
2 |
Selectați . |
3 |
În secțiunea Setări de securitate, configurați parametrul TLS Versiunea minimă a clientului.
De asemenea, puteți configura acest parametru în fișierul de configurare (cfg.XML): <TLS_Client_Min_Version ua="na">TLS 1.2</TLS_Client_Min_Version>
Valori permise: TLS 1.1, TLS1.2 și TLS 1.3. Valoarea prestabilită: TLS 1.2 |
4 |
În secțiunea Setări de securitate, configurați parametrul TLS Versiunea minimă a serverului. Webex Calling nu acceptă TLS 1.1.
De asemenea, puteți configura acest parametru în fișierul de configurare (cfg.XML): <TLS_Server_Min_Version ua="na">TLS 1.2</TLS_Server_Min_Version>
Valori permise: TLS 1.1, TLS1.2 și TLS 1.3. Valoarea prestabilită: TLS 1.2 |
5 |
Faceți clic pe Trimitere toate modificările. |
Activarea modului FIPS
Puteți face un telefon conform cu standardele federale de procesare a informațiilor (FIPS).
FIPS sunt un set de standarde care descriu procesarea documentelor, algoritmii de criptare și alte standarde de tehnologie a informației pentru utilizare în cadrul guvernului non-militar și de către contractorii și furnizorii guvernamentali care lucrează cu agențiile. CiscoSSL FOM (FIPS Object Module) este o componentă software atent definită și proiectată pentru compatibilitate cu biblioteca CiscoSSL, astfel încât produsele care utilizează biblioteca CiscoSSL și API pot fi convertite pentru a utiliza criptografia validată FIPS 140-2 cu un efort minim.
1 |
Accesați pagina web de administrare a telefonului. |
2 |
Selectați . |
3 |
În secțiunea Setări de securitate, alegeți Da sau Nu din parametrul Mod FIPS. |
4 |
Faceți clic pe Trimitere toate modificările. Când activați FIPS, următoarele caracteristici funcționează perfect pe telefon:
|
Setarea parolelor de utilizator și de administrator
După ce telefonul este înregistrat pentru prima dată într-un sistem de control al apelurilor sau efectuați o resetare din fabrică pe telefon, trebuie să setați parolele de utilizator și de administrator pentru a spori securitatea telefonului. După ce parolele sunt setate, puteți accesa telefonul web interfață.
În mod implicit, parolele de utilizator și de administrator sunt goale. Prin urmare, puteți găsi problema "Nicio parolă furnizată" pe ecranul telefonului
.1 |
Accesarea paginii web de administrare a telefonului |
2 |
Selectați . |
3 |
(Opțional) În secțiunea System Configuration ( Configurație sistem), setați parametrul Display Password Warnings (Afișare avertismente parolă) la Yes (Da), apoi faceți clic pe Submit All Changes (Trimitere toate modificările). De asemenea, puteți activa parametrii din fișierul de configurare a telefonului (cfg.XML).
Valoarea prestabilită: Da Opțiuni: Da |Nu Dacă parametrul este setat la Nu, avertismentul privind parola nu apare pe ecranul telefonului. |
4 |
Localizați parametrul Parolă utilizator sau Parolă administrator și faceți clic pe Modificare parolă lângă parametru. |
5 |
Introduceți parola curentă de utilizator în câmpul Parolă veche. Dacă nu aveți o parolă, păstrați câmpul necompletat. Valoarea prestabilită este necompletată.
|
6 |
Introduceți o parolă nouă în câmpul Parolă nouă. Reguli valabile privind parola:
Dacă noua parolă nu îndeplinește cerințele, setarea va fi refuzată. |
7 |
Faceţi clic pe Submit (Trimitere). Mesajul După ce setați parola de utilizator, acest parametru afișează următoarele în fișierul XML de configurare a telefonului (cfg.XML):
|
Autentificarea 802.1X
Telefoanele Cisco IP acceptă autentificarea 802.1X.
Telefoanele Cisco IP și switch-urile Cisco Catalyst utilizează în mod tradițional Cisco Discovery Protocol (CDP) pentru a se identifica reciproc și pentru a determina parametrii, cum ar fi alocarea VLAN și cerințele de alimentare în linie. CDP nu identifică stațiile de lucru atașate local. Telefoanele Cisco IP oferă un mecanism de transfer EAPOL. Acest mecanism permite unei stații de lucru atașate la telefonul Cisco IP să transmită mesaje EAPOL către autentificatorul 802.1X de la switch-ul LAN. Mecanismul de transmisie garantează faptul că telefonul IP nu acționează ca switch LAN pentru a autentifica un punct final de date înainte de a accesa rețeaua.
Telefoanele Cisco IP oferă, de asemenea, un mecanism proxy de deconectare de la EAPOL. Dacă PC-ul atașat local se deconectează de la telefonul IP, switch LAN nu vede eșecul legăturii fizice, deoarece legătura dintre switch-ul LAN și telefonul IP este păstrată. Pentru a evita compromiterea integrității rețelei, telefonul IP trimite un mesaj EAPOL-Logoff către switch în numele PC-ului din aval, care declanșează switch-ul LAN pentru a elimina intrarea de autentificare pentru PC-ul din aval.
Acceptarea autentificării 802.1X necesită mai multe componente:
-
Telefonul Cisco IP: telefonul inițiază solicitarea de a accesa rețeaua. Telefoanele Cisco IP conțin un solicitant 802.1X. Acest solicitant permite administratorilor de rețea să controleze conectivitatea telefoanelor IP la porturile switch-ului LAN. Versiunea curentă a solicitantului 802.1X de pe telefon utilizează opțiunile EAP-FAST și EAP-TLS pentru autentificarea în rețea.
-
Server de autentificare: Serverul de autentificare și comutatorul trebuie să fie configurate cu un secret partajat care autentifică telefonul.
-
Switch: switch-ul trebuie să accepte 802.1X, astfel încât să poată acționa ca autentificator și să poată transmite mesajele între telefon și serverul de autentificare. După finalizarea schimbului, switch-ul acordă sau respinge accesul telefonului în rețea.
Trebuie să efectuați următoarele acțiuni pentru a configura 802.1X.
-
Configurați celelalte componente înainte de a activa autentificarea 802.1X pe telefon.
-
Configurarea portului PC: standardul 802.1X nu ia în considerare VLAN-urile și, prin urmare, recomandă ca numai un singur dispozitiv să fie autentificat la un port de switch specific. Cu toate acestea, unele switch-uri acceptă autentificarea în mai multe domenii. Configurația switch-ului stabilește dacă puteți conecta un PC la portul PC al telefonului.
-
Activat: Dacă utilizați un switch care acceptă autentificarea în mai multe domenii, puteți să activați portul PC și să conectați un PC la acesta. În acest caz, telefoanele Cisco IP acceptă EAPOL-Logoff proxy pentru a monitoriza schimburile de autentificare dintre switch și PC-ul atașat.
Pentru mai multe informații despre acceptarea IEEE 802.1X pe switch-urile Cisco Catalyst, consultați ghidurile de configurare a switch-urilor Cisco Catalyst, de la:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
Dezactivat: dacă switch-ul nu acceptă mai multe dispozitive compatibile cu 802.1X pe același port, trebuie să dezactivați portul PC când este activată autentificarea 802.1X. Dacă nu dezactivați acest port și apoi încercați să atașați un PC la acesta, switch-ul respinge accesul în rețea atât pentru telefon, cât și pentru PC.
-
- Configurare VLAN vocal: deoarece standardul 802.1X nu ține cont de VLAN-uri, trebuie să configurați această setare pe baza compatibilității switch-ului.
- Activat: dacă utilizați un switch care acceptă autentificarea în mai multe domenii, puteți continua să utilizați VLAN-ul vocal.
- Dezactivat: dacă switch-ul nu acceptă autentificarea în mai multe domenii, dezactivați VLAN-ul vocal și luați în considerare atribuirea portului către VLAN-ul nativ.
- (Numai pentru telefonul de birou Cisco seria 9800)
Cisco Telefonul de birou seria 9800 are un prefix diferit în PID față de cel pentru celelalte telefoane Cisco. Pentru a permite telefonului să treacă autentificarea 802.1X, setați Rază · Parametrul Nume utilizator pentru a include telefonul de birou Cisco seria 9800.
De exemplu, PID-ul telefonului 9841 este DP-9841; puteți seta Rază· Nume utilizator pentru a
începe cu DP
sauconține DP.
Puteți să o setați în ambele secțiuni următoare: -
Activarea autentificării 802.1X pe pagina web a telefonului
Când este activată autentificarea 802.1X, telefonul utilizează autentificarea 802.1X pentru a solicita acces la rețea. Când autentificarea 802.1X este dezactivată, telefonul utilizează Cisco Discovery Protocol (CDP) pentru a obține VLAN și acces la rețea.
Puteți selecta un certificat (MIC/SUDI sau CDC) utilizat pentru autentificarea 802.1X. Pentru mai multe informații despre CDC, consultați Certificatul de dispozitiv particularizat pe 9800/8875.
Puteți vizualiza starea tranzacției și setările de securitate în meniul ecranului telefonului. Pentru informații suplimentare, consultați meniul Setări securitate de pe telefon.
1 |
Activați autentificarea 802.1X. Selectați Activare autentificare 802.1X la Da. și setați parametrulDe asemenea, puteți configura acest parametru în fișierul de configurare (cfg.XML):
Valori valide: Da|Nu Implicit: nu |
2 |
Selectați unul dintre următoarele certificate instalate utilizate pentru autentificarea 802.1X. Opțiuni de valoare:
Configurația variază în funcție de rețea:
|
3 |
Configurați parametrul User ID care va fi utilizat ca identitate pentru autentificarea 802.1X în rețeaua cu fir. Configurația parametrilor are efect numai atunci când CDC este utilizat pentru autentificarea cu fir 802.1X (Selectare certificat este setat la Instalat particularizat). În mod implicit, acest parametru este gol. Identitatea pentru 802.1X cablat variază în funcție de certificatul selectat:
Dacă ID-ul de utilizator este gol și numele comun din CDC este configurat, atunci 802.1X cablat va utiliza numele comun CDC ca identitate. De asemenea, puteți configura acest parametru în fișierul de configurare (cfg.XML):
Valori valide: maximum 127 de caractere Valoarea prestabilită: necompletată Acest parametru acceptă, de asemenea, variabile de expansiune macro, consultați Variabile de extindere macro pentru detalii. Dacă doriți să utilizați opțiunile DHCP pentru a furniza ID-ul utilizatorului, consultați Furnizarea numelui comun sau a ID-ului utilizator prin intermediul opțiunii 15 DHCP. |
4 |
Faceți clic pe Trimitere toate modificările. |
Meniul setărilor de securitate de pe telefon
Puteți vizualiza informațiile despre setările de securitate din meniul telefonului. Calea de navigare este:
. Disponibilitatea informațiilor depinde de setările de rețea din organizația dumneavoastră.
Parametri |
Opţiuni |
Default |
Descriere |
---|---|---|---|
Autentificarea dispozitivelor |
Activat Dezactivat |
Dezactivat |
Activează sau dezactivează autentificarea 802.1X pe telefon. Setarea parametrilor poate fi păstrată după înregistrarea telefonului în modul Out-Of-Box (OOB). |
Stare tranzacţie | Dezactivate |
Afișează starea autentificării 802.1X. Statul poate fi (fără a se limita la):
| |
Protocol | Fără |
Afișează metoda EAP utilizată pentru autentificarea 802.1X. Protocolul poate fi EAP-FAST sau EAP-TLS. | |
Tipul certificatului de utilizator |
Fabricație instalată Instalare personalizată |
Fabricație instalată |
Selectează certificatul pentru autentificarea 802.1X în timpul înscrierii inițiale și al reînnoirii certificatului.
Acest parametru apare pe telefon numai atunci când este activată autentificarea dispozitivului . |
Compatibilitate retroactivă cu WPA |
Activat Dezactivat | Dezactivat |
Stabilește dacă cea mai veche versiune a Wi-Fi Protected Access (WPA) este compatibilă pe telefon pentru conectarea la o rețea wireless sau la un punct de acces (PA).
Această funcție este disponibilă numai pe telefoanele 9861/9871/8875. |
Configurați un server proxy
Puteți configura telefonul să utilizeze un server proxy pentru a îmbunătăți securitatea. De obicei, un server proxy HTTP poate oferi următoarele servicii:
- Rutarea traficului între rețelele interne și cele externe
- Filtrarea, monitorizarea sau înregistrarea traficului
- Stocarea în cache a răspunsurilor pentru îmbunătățirea performanței
De asemenea, serverul proxy HTTP poate acționa ca un firewall între telefon și Internet. După o configurare reușită, telefonul se conectează la internet prin serverul proxy, ceea ce îl protejează de atacuri cibernetice.
Când este configurată, funcția proxy HTTP se aplică tuturor aplicațiilor care utilizează protocolul HTTP. De exemplu:
- GDS (Introducerea Codului de Activare)
- Activarea dispozitivului EDOS
- Integrarea în cloud-ul Webex (prin EDOS sau GDS)
- CA personalizat
- Pregătire
- Upgrade firmware
- Raport de stare a telefonului
- Încărcare PRT
- Servicii XSI
- Webex Servicii
- În prezent, funcția acceptă doar IPv4.
- Setările proxy HTTP pot fi păstrate după înregistrarea telefonului în modul Out-Of-Box (OOB).
1 |
Accesați pagina web de administrare a telefonului. |
2 |
Selectați . |
3 |
În secțiunea Setări proxy HTTP, selectați un mod proxy din lista derulantă Mod proxy și configurați parametrii asociați. Pentru mai multe informații despre parametrii și parametrii necesari pentru fiecare mod proxy, consultați Parametri pentru setările proxy HTTP . |
4 |
Faceți clic pe Trimitere toate modificările. |
Parametri pentru setările proxy HTTP
Următorul tabel definește funcția și utilizarea parametrilor proxy HTTP din secțiunea Setări proxy HTTP din Tab din interfața web a telefonului. De asemenea, definește sintaxa șirului care este adăugat în fișierul de configurare a telefonului (cfg.xml) cu codul XML pentru configurarea unui parametru.
Parametru | Descriere |
---|---|
Mod proxy | Specifică modul proxy HTTP utilizat de telefon sau dezactivează funcția proxy HTTP.
Efectuaţi una din activităţile următoare:
Valori permise: Automat, Manual și Dezactivat Implicit: Dezactivat |
Descoperire automată proxy web | Stabilește dacă telefonul utilizează protocolul Web Proxy Auto Discovery (WPAD) pentru a recupera un fișier PAC. Protocolul WPAD folosește DHCP sau DNS, sau ambele protocoale de rețea pentru a localiza automat un fișier de configurare automată proxy (PAC). Fișierul PAC este utilizat pentru a selecta un server proxy pentru o anumită adresă URL. Acest fișier poate fi găzduit local sau într-o rețea.
Efectuaţi una din activităţile următoare:
Valori permise: Da și Nu Valoarea prestabilită: Da |
Adresa URL PAC | URL-ul unui fișier PAC. De exemplu, TFTP, HTTP și HTTPS sunt acceptate. Dacă setați Mod proxy la Auto şi Descoperire automată proxy web la Nu, trebuie să configurați acest parametru. Efectuaţi una din activităţile următoare:
Valoarea prestabilită: necompletată |
Gazdă proxy | IP adresa sau numele de gazdă al serverului proxy la care telefonul trebuie să acceseze. De exemplu:
Schema ( Dacă setați Mod proxy la Manual, trebuie să configurați acest parametru. Efectuaţi una din activităţile următoare:
Valoarea prestabilită: necompletată |
Port proxy | Numărul de port al serverului gazdă proxy. Dacă setați Mod proxy la Manual, trebuie să configurați acest parametru. Efectuaţi una din activităţile următoare:
Implicit: 3128 |
Autentificare proxy | Stabilește dacă utilizatorul trebuie să furnizeze acreditările de autentificare (nume de utilizator și parolă) solicitate de serverul proxy. Acest parametru este configurat în funcție de comportamentul real al serverului proxy. Dacă setați parametrul la Da, trebuie să configurați Nume de utilizator şi Parolă. Pentru detalii despre parametri, consultați parametrii „Nume utilizator” și „Parolă” din acest tabel. Configurația parametrilor intră în vigoare când *Modul proxy* este setat la *Manual* . Efectuaţi una din activităţile următoare:
Valori permise: Da și Nu Implicit: nu |
Nume de utilizator | Nume de utilizator pentru un utilizator cu acreditări pe serverul proxy. Dacă Modul proxy este setat la Manual și Autentificarea proxy este setată la Da, trebuie să configurați parametrul. Efectuaţi una din activităţile următoare:
Valoarea prestabilită: necompletată |
Parolă | Parola numelui de utilizator specificat pentru autentificarea prin proxy. Dacă Modul proxy este setat la Manual și Autentificarea proxy este setată la Da, trebuie să configurați parametrul. Efectuaţi una din activităţile următoare:
Valoarea prestabilită: necompletată |
Mod proxy | Parametrii necesari | Descriere |
---|---|---|
Dezactivat | NA | Proxy-ul HTTP este dezactivat pe telefon. |
Manual | Gazdă proxy Port proxy Autentificare proxy: Da Nume de utilizator Parolă | Specificați manual un server proxy (un nume de gazdă sau o adresă IP) și un port proxy. Dacă serverul proxy necesită autentificare, trebuie să introduceți în plus numele de utilizator și parola. |
Gazdă proxy Port proxy Autentificare proxy: Nu | Specificați manual un server proxy. Serverul proxy nu necesită acreditări de autentificare. | |
Auto | Descoperire automată proxy web: Nu URL-ul PAC | Introduceți o adresă URL PAC validă pentru a prelua fișierul PAC. |
Descoperire automată proxy web: Da |
Folosește protocolul WPAD pentru a recupera automat un fișier PAC. |
Activează modul inițiat de client pentru negocierile de securitate pe planul media
Pentru a proteja sesiunile media, puteți configura telefonul să inițieze negocieri de securitate a planului media cu serverul. Mecanismul de securitate respectă standardele enunțate în RFC 3329 și în proiectul său de extindere, Denumiri ale mecanismelor de securitate pentru medii (vezi https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Transportul negocierilor dintre telefon și server poate utiliza protocolul SIP prin UDP, TCP, și TLS. Puteți limita aplicarea negocierii de securitate a planului media numai atunci când protocolul de transport al semnalizării este TLS.
Parametru | Descriere |
---|---|
Cerere MediaSec |
Specifică dacă telefonul inițiază negocieri de securitate a planului media cu serverul. Efectuaţi una din activităţile următoare:
Valori permise: Da | Nu
Implicit: nu |
MediaSec Doar peste TLS |
Specifică protocolul de transport al semnalizării prin care se aplică negocierea securității pe planul media. Înainte de a seta acest câmp la Da, asigurați-vă că protocolul de transport al semnalizării este TLS. Efectuaţi una din activităţile următoare:
Valori permise: Da | Nu
Implicit: nu |
1 |
Accesați pagina web de administrare a telefonului. |
2 |
Selectați . |
3 |
În secțiunea SIP Settings , setați câmpurile MediaSec Request și MediaSec Over TLS Only așa cum sunt definite în tabelul de mai sus. |
4 |
Faceți clic pe Trimitere toate modificările. |
WLAN securitate
Deoarece toate dispozitivele WLAN care se află în aria de acoperire pot primi tot celălalt trafic WLAN, securizarea comunicațiilor vocale este critică în rețelele WLAN. Pentru a se asigura că intrușii nu manipulează și nu interceptează traficul vocal, arhitectura de securitate SAFE Cisco este compatibilă cu telefonul. Pentru mai multe informații despre securitatea în rețele, consultați http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
Soluția de telefonie wireless Cisco IP oferă securitatea rețelei wireless care previne conectările neautorizate și comunicațiile compromise, utilizând următoarele metode de autentificare acceptate de telefon:
-
Autentificare deschisă: orice dispozitiv wireless poate solicita autentificarea într-un sistem deschis. AP care primește solicitarea poate acorda autentificare oricărui solicitant sau numai solicitanților care se află pe o listă de utilizatori. Comunicarea dintre dispozitivul wireless și punctul de acces (AP) ar putea fi necriptată.
-
Protocol de autentificare extensibil - autentificare flexibilă prin tunelare securizată (EAP-FAST): Această arhitectură de securitate client-server criptează tranzacțiile EAP într-un tunel de securitate la nivel de transport (TLS) între punctul de acces și serverul RADIUS, cum ar fi Identity Services Engine (ISE).
Tunelul TLS utilizează Protected Access Credentials (PAC) pentru autentificarea dintre client (telefon) și serverul RADIUS. Serverul trimite un ID de autoritate (AID) către client (telefon), care, la rândul său, selectează PAC corespunzătoare. Clientul (telefonul) returnează PAC-Opaque către serverul RADIUS. Serverul decriptează PAC cu cheia primară. Ambele puncte finale conțin acum cheia PAC și este creat un tunel TLS. EAP-FAST acceptă asigurarea automată PAC, dar trebuie s-o activați pe serverul RADIUS.
În ISE, în mod implicit, PAC-ul expiră peste o săptămână. Dacă telefonul are PAC expirate, autentificarea pe serverul RADIUS durează mai mult, în timp ce telefonul primește PAC noi. Pentru a evita întârzierile de asigurare a PAC, setați perioada de expirare a PAC la 90 zile sau mai mult pe serverul ISE sau RADIUS.
-
Autentificarea Extensible Authentication Protocol-Transport Layer Security (EAP-TLS): EAP-TLS necesită un certificat client pentru autentificare și accesul în rețea. Pentru rețeaua wireless EAP-TLS, certificatul clientului poate fi MIC, LSC, sau un certificat instalat de utilizator.
-
Protected Extensible Authentication Protocol (PEAP): schema proprietară Cisco de autentificare reciprocă bazată pe parolă dintre client (telefon) și un server RADIUS. Telefonul poate folosi PEAP pentru autentificarea cu rețeaua wireless. Sunt acceptate ambele metode de autentificare, PEAP-MSCHAPV2 și PEAP-GTC.
-
Cheie pre-partajată (PSK) Telefonul acceptă formatul ASCII. Trebuie să utilizați acest format atunci când configurați o cheie pre-partajată WPA/WPA2/SAE:
ASCII: un șir de caractere ASCII cu 8 - 63 caractere lungime (0-9, litere mici și majuscule A-Z și caractere speciale)
Exemplu : GREG123567@9ZX&W
Următoarele scheme de autentificare utilizează serverul RADIUS pentru a gestiona cheile de autentificare:
-
WPA/WPA2/WPA3: Folosește informațiile serverului RADIUS pentru a genera chei unice pentru autentificare. Deoarece aceste chei sunt generate la serverul RADIUS centralizat, WPA2/WPA3 oferă mai multă securitate decât cheile prepartajate WPA care sunt stocate pe punctul de acces și pe telefon.
-
Roaming rapid securizat: utilizează informațiile despre serverul RADIUS și despre serverul de domeniu wireless (WDS) pentru a gestiona și a autentifica cheile. WDS creează o memorie cache cu acreditări de securitate pentru dispozitivele client compatibile cu FT, pentru o reautentificare rapidă și sigură. Cisco Telefoanele de birou 9861 și 9871 și Cisco Videotelefonul 8875 acceptă 802.11r (FT). Atât conexiunea wireless, cât și cea prin DS sunt acceptate pentru a permite roaming rapid și sigur. Dar vă recomandăm insistent utilizarea 802.11r (FT) la metoda aeriană.
Cu WPA/WPA2/WPA3, cheile de criptare nu sunt introduse în telefon, ci sunt derivate automat între punctul de acces și telefon. Dar numele de utilizator și parola EAP care sunt utilizate pentru autentificare trebuie introduse pe fiecare telefon.
Pentru a asigura securitatea traficului vocal, telefonul acceptă TKIP și AES pentru criptare. Când aceste mecanisme sunt utilizate pentru criptare, atât pachetele de semnalizare SIP, cât și pachetele vocale Real-Time Transport Protocol (RTP) sunt criptate între punct de acces și telefon.
- TKIP
-
WPA folosește criptarea TKIP care are mai multe îmbunătățiri față de WEP. TKIP oferă cifrarea cheilor per pachet și vectori de inițializare (IV) mai lungi, care consolidează criptarea. În plus, o verificare de integritate a mesajului (MIC) garantează faptul că pachetele criptate nu sunt modificate. TKIP elimină predictibilitatea WEP, care ajută intrușii să descifreze cheia WEP.
- AES
-
O metodă de criptare utilizată pentru autentificarea WPA2/WPA3. Acest standard național pentru criptare utilizează un algoritm simetric, care are aceeași cheie pentru criptare și decriptare. AES utilizează criptarea Cipher Blocking Chain (CBC) pe dimensiunea de 128 de biți, care acceptă dimensiuni de chei de minimum 128 de biți, 192 de biți și 256 de biți. Telefonul acceptă o cheie de 256 de biți.
Cisco Telefoanele de birou 9861 și 9871 și videotelefonul Cisco 8875 nu acceptă Cisco Protocolul de integritate a cheilor (CKIP) cu CMIC.
Schemele de autentificare și criptare sunt configurate în cadrul rețelei LAN wireless. VLAN-urile sunt configurate în rețea și pe AP-uri și specifică diferite combinații de autentificare și criptare. Un SSID se asociază cu un VLAN și cu schema specifică de autentificare și criptare. Pentru ca dispozitivele client wireless să se autentifice cu succes, trebuie să configurați aceleași SSID-uri cu schemele lor de autentificare și criptare pe punctele de acces și pe telefon.
Unele scheme de autentificare necesită tipuri specifice de criptare.
- Când utilizați cheia prepartajată WPA, cheia prepartajată WPA2 sau SAE, cheia prepartajată trebuie să fie setată static pe telefon. Aceste chei trebuie să se potrivească cu cheile care sunt pe AP.
-
Telefonul acceptă negocierea automată EAP pentru FAST sau PEAP, dar nu și pentru TLS. Pentru modul EAP-TLS, trebuie să îl specificați.
Schemele de autentificare și criptare din tabelul următor prezintă opțiunile de configurare a rețelei pentru telefonul care corespunde configurației punctului de acces.
Tip FSR | Autentificare | Administrare chei | Criptare | Cadru de gestionare protejat (PMF) |
---|---|---|---|---|
802.11r (FT) | PSK |
WPA-PSK WPA-PSK-SHA256 FT-PSK | AES | Nu |
802.11r (FT) | WPA3 |
SAE FT-SAE | AES | Da |
802.11r (FT) | EAP-TLS |
WPA-EAP FT-EAP | AES | Nu |
802.11r (FT) | EAP-TLS (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Da |
802.11r (FT) | EAP-FAST |
WPA-EAP FT-EAP | AES | Nu |
802.11r (FT) | EAP-FAST (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Da |
802.11r (FT) | EAP-PEAP |
WPA-EAP FT-EAP | AES | Nu |
802.11r (FT) | EAP-PEAP (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Da |
Configurați profilul Wi-Fi
Puteți configura un profil Wi-Fi de pe pagina web a telefonului sau din resincronizarea profilului dispozitivului la distanță și apoi puteți asocia profilul cu rețelele Wi-Fi disponibile. Poți folosi acest profil Wi-Fi pentru a te conecta la un utilizator Wi-Fi. În prezent, poate fi configurat un singur profil Wi-Fi.
Profilul conține parametrii necesari pentru ca telefoanele să se conecteze la serverul telefonic cu Wi-Fi. Atunci când creați și utilizați un profil Wi-Fi, dvs. sau utilizatorii dvs. nu trebuie să configurați rețeaua wireless pentru telefoane individuale.
Un profil Wi-Fi vă permite să preveniți sau să limitați modificările configurației Wi-Fi de pe telefon de către utilizator.
Vă recomandăm să utilizați un profil securizat cu protocoale activate pentru criptare pentru a proteja cheile și parolele atunci când utilizați un profil Wi-Fi.
Atunci când configurați telefoanele să utilizeze metoda de autentificare EAP-FAST în modul de securitate, utilizatorii au nevoie de acreditări individuale pentru a se conecta la un punct de acces.
1 |
Accesați pagina web a telefonului. |
2 |
Selectați . |
3 |
În secțiunea Wi-Fi Profil (n), setați parametrii așa cum este descris în tabelul următor Parametri pentru profilul Wi-Fi. Configurația profilului Wi-Fi este, de asemenea, disponibilă pentru autentificarea utilizatorului.
|
4 |
Faceți clic pe Trimitere toate modificările. |
Parametri pentru profilul Wi-Fi
Următorul tabel definește funcția și utilizarea fiecărui parametru în secțiunea Wi-Fi Profil(n) din cadrul Sistemului Tab din pagina web a telefonului. De asemenea, definește sintaxa șirului care este adăugat în fișierul de configurare a telefonului (cfg.XML) pentru a configura un parametru.
Parametru | Descriere |
---|---|
Numele rețelei | Vă permite să introduceți un nume pentru SSID care se va afișa pe telefon. Mai multe profiluri pot avea același nume de rețea, cu moduri de securitate diferite. Efectuaţi una din activităţile următoare:
Valoarea prestabilită: necompletată |
Mod securitate | Vă permite să selectați metoda de autentificare utilizată pentru a securiza accesul la rețeaua Wi-Fi. În funcție de metoda pe care o alegeți, apare un câmp de parolă, astfel încât să puteți furniza acreditările necesare pentru a vă alătura acestei rețele Wi-Fi. Efectuaţi una din activităţile următoare:
Valoarea prestabilită: Auto |
Wi-Fi ID utilizator | Vă permite să introduceți un ID de utilizator pentru profilul de rețea. Acest câmp este disponibil atunci când setați modul de securitate la Auto, EAP-FAST sau EAP-PEAP. Acesta este un câmp obligatoriu și permite o lungime maximă de 32 de caractere alfanumerice. Efectuaţi una din activităţile următoare:
Valoarea prestabilită: necompletată |
Wi-Fi Parolă | Vă permite să introduceți parola pentru ID-ul de utilizator Wi-Fi specificat. Efectuaţi una din activităţile următoare:
Valoarea prestabilită: necompletată |
Banda de frecvență | Vă permite să selectați banda de frecvență a semnalului wireless utilizată de WLAN. Efectuaţi una din activităţile următoare:
Valoarea prestabilită: Auto |
Selectare certificat | Vă permite să selectați un tip de certificat pentru înscrierea inițială a certificatului și reînnoirea certificatului în rețeaua wireless. Acest proces este disponibil numai pentru autentificarea 802.1X. Efectuaţi una din activităţile următoare:
Implicit: Producție instalată |
Verificați starea de securitate a dispozitivului pe telefon
Telefonul verifică automat starea de securitate a dispozitivului. Dacă detectează potențiale amenințări de securitate pe telefon, meniul Probleme și diagnosticare poate afișa detaliile problemelor. Pe baza problemelor raportate, administratorul poate efectua operațiuni pentru securizarea și întărirea telefonului.
Starea de securitate a dispozitivului este disponibilă înainte ca telefonul să fie înregistrat în sistemul de control al apelurilor (Webex Calling sau BroadWorks).
Pentru a vizualiza detaliile problemelor de securitate pe ecranul telefonului, procedați astfel:
1 |
Apăsați Setări |
2 |
Selectați .În prezent, raportul de securitate al dispozitivului conține următoarele probleme:
|
3 |
Contactați administratorul pentru asistență în vederea rezolvării problemelor de securitate. |