Настройте параметры DHCP

Можно задать порядок использования параметров DHCP телефоном. Для получения справки по параметрам DHCP см. Поддержка опции DHCP.

1

Доступ к веб-странице администрирования телефона.

2

Выберите Голосовая связь > Настройка.

3

В Профиль конфигурации раздел, установите DHCP Вариант использования и Вариант использования DHCPv6 параметры, как описано ниже:

  • DHCP Вариант использования : Параметры DHCP, разделенные запятыми, используемые для получения прошивки и профилей.

    Этот параметр также можно настроить в файле конфигурации (cfg.xml).

    <DHCP_Option_To_Use ua="na">66,160,159,150</DHCP_Option_To_Use>

    По умолчанию: 66,160,159,150 или 66,160,159,150,60,43,125, в зависимости от модели телефона

  • Вариант использования DHCPv6 : Параметры DHCPv6, разделенные запятыми, используемые для получения прошивки и профилей.

    Этот параметр также можно настроить в файле конфигурации (cfg.xml).

    <DHCPv6_Option_To_Use ua="na">17,160,159</DHCPv6_Option_To_Use>

    По умолчанию: 17,160,159

4

Щелкните Submit All Changes.

Поддержка опции DHCP

В следующей таблице перечислены параметры DHCP, поддерживаемые на телефонах PhoneOS.

Стандарт сетиОписание
Опция DHCP 1Маска подсети
Опция DHCP 2Смещ. вр.
Опция DHCP 3Маршрутизатор
Опция DHCP 6Сервер имен домена
Опция DHCP 15Имя домена
Опция DHCP 17Сведения, идентифицирующие конкретного поставщика
Опция DHCP 41Срок предоставления IP-адреса
Опция DHCP 42Сервер NTP
Опция DHCP 43Сведения, относящиеся к конкретному поставщику

Может использоваться для предоставления конфигурации SCEP.

Опция DHCP 56Сервер NTP

Конфигурация NTP-сервера с помощью IPv6

Опция DHCP 60Идентификатор класса поставщика
Опция DHCP 66Имя сервера TFTP
Опция DHCP 125Сведения, идентифицирующие конкретного поставщика
Опция DHCP 150TFTP
Опция DHCP 159IP сервера настройки
Опция DHCP 160URL настройки

Установите минимальную версию TLS для клиента и сервера

По умолчанию минимальная версия TLS для клиента и сервера — 1.2. Это означает, что клиент и сервер согласны устанавливать соединения с TLS 1.2 или выше. Максимальная поддерживаемая версия TLS для клиента и сервера — 1.3. После настройки минимальная версия TLS будет использоваться для согласования между клиентом TLS и сервером TLS.

Вы можете установить минимальную версию TLS для клиента и сервера соответственно, например 1.1, 1.2 или 1.3.

Перед началом настройки

Убедитесь, что сервер TLS поддерживает минимальную настроенную версию TLS. Вы можете проконсультироваться с администратором системы управления вызовами.
1

Доступ к веб-странице администрирования телефона.

2

Выберите Голосовая связь > Система.

3

В разделе Настройки безопасности, настройте параметр TLS Минимальная версия клиента.

  • TLS 1.1 : Клиент TLS поддерживает версии TLS от 1.1 до 1.3.

    Если версия TLS на сервере ниже 1.1, то соединение установить невозможно.

  • TLS 1.2 (по умолчанию): Клиент TLS поддерживает TLS 1.2 и 1.3.

    Если версия TLS на сервере ниже 1.2, например, 1.1, то соединение установить невозможно.

  • TLS 1.3 : Клиент TLS поддерживает только TLS 1.3.

    Если версия TLS на сервере ниже 1.3, например, 1.2 или 1.1, то соединение установить не удастся.

    Если вы хотите установить параметр «TLS Client Min Version» на «TLS 1.3», убедитесь, что серверная часть поддерживает TLS 1.3. Если серверная часть не поддерживает TLS 1.3, это может вызвать критические проблемы. Например, операции по подготовке к работе не могут быть выполнены на телефонах.

Этот параметр также можно настроить в файле конфигурации (cfg.xml).

<TLS_Client_Min_Version ua="na">TLS 1.2</TLS_Client_Min_Version>

Допустимые значения: TLS 1.1, TLS1.2 и TLS 1.3.

Значение по умолчанию: TLS 1.2.

4

В разделе Настройки безопасности, настройте параметр TLS Минимальная версия сервера.

Webex Calling не поддерживает TLS 1.1.

  • TLS 1.1 : Сервер TLS поддерживает версии TLS от 1.1 до 1.3.

    Если версия TLS в клиенте ниже 1.1, то соединение установить невозможно.

  • TLS 1.2 (по умолчанию): Сервер TLS поддерживает TLS 1.2 и 1.3.

    Если версия TLS в клиенте ниже 1.2, например, 1.1, то соединение установить невозможно.

  • TLS 1.3 : Сервер TLS поддерживает только TLS 1.3.

    Если версия TLS в клиенте ниже 1.3, например, 1.2 или 1.1, то соединение установить не удастся.

Этот параметр также можно настроить в файле конфигурации (cfg.xml).

<TLS_Server_Min_Version ua="na">TLS 1.2</TLS_Server_Min_Version>

Допустимые значения: TLS 1.1, TLS1.2 и TLS 1.3.

Значение по умолчанию: TLS 1.2.

5

Щелкните Submit All Changes.

Включение режима FIPS

Вы можете сделать телефон соответствующим Федеральным стандартам обработки информации (FIPS).

FIPS — это набор стандартов, описывающих обработку документов, алгоритмы шифрования и другие стандарты информационных технологий для использования в невоенных правительственных учреждениях, а также государственными подрядчиками и поставщиками, которые работают с агентствами. CiscoSSL FOM (объектный модуль FIPS) — это тщательно определенный программный компонент, разработанный для совместимости с библиотекой CiscoSSL, поэтому продукты, использующие библиотеку CiscoSSL и API, можно преобразовать для использования проверенной криптографии FIPS 140-2 с минимальными усилиями.

1

Доступ к веб-странице администрирования телефона.

2

Выберите Голосовая связь > Система.

3

В Настройки безопасности раздел, выберите Да или Нет из Режим FIPS параметр.

4

Щелкните Submit All Changes.

При включении FIPS на телефоне будут без проблем работать следующие функции:
  • Аутентификация образов
  • Безопасное хранение
  • Шифрование файла конфигурации
  • TLS:
    • HTTP
    • Выгрузка PRT
    • Обновление микропрограммного обеспечения
    • Повторная синхронизация профиля
    • Обслуживание на борту
    • Webex онбординг
    • SIP поверх TLS
    • 802.1x (проводной)
  • SIP дайджест (RFC 8760)
  • SRTP
  • Журналы вызовов Webex и каталог Webex
  • Одно нажатие кнопки (OBTP)

Установите пароли пользователя и администратора

После первой регистрации телефона в системе управления вызовами или выполнения сброса настроек телефона к заводским настройкам необходимо установить пароли пользователя и администратора для повышения безопасности телефона. После установки паролей вы сможете получить доступ к веб-интерфейсу телефона.

По умолчанию пароли пользователя и администратора пусты. Поэтому вы можете найти проблему «Пароль не предоставлен» на Настройки > Проблемы и диагностика > Проблемы экран телефона.

1

Доступ к веб-странице администрирования телефона

2

Выберите Голосовая связь > Система.

3

(Необязательно) В Конфигурация системы раздел, установите Отображать предупреждения о пароле параметр для Да, а затем нажмите Отправить все изменения.

Вы также можете включить параметры в файле конфигурации телефона (cfg.XML).

<Display_Password_Warnings ua="na">Да</Display_Password_Warnings>

Значение по умолчанию: Да

Варианты: Да|Нет

Если параметр установлен на Нет, предупреждение о пароле не отображается на экране телефона.

4

Найдите параметр Пароль пользователя или Пароль администратора и нажмите Изменить пароль рядом с параметром.

5

Введите текущий пароль пользователя в поле Старый пароль.

Если у вас нет пароля, оставьте поле пустым. По умолчанию значение не указано.
6

Введите новый пароль в поле Новый пароль.

Действительные правила пароля:

  • Пароль должен содержать не менее 8–127 символов.
  • Комбинация (3/4) заглавной буквы, строчной буквы, цифры и специального символа.
  • Пробел не допускается.

Если новый пароль не соответствует требованиям, настройка будет отклонена.

7

Нажмите Отправить.

На веб-странице отобразится сообщение Password has been changed successfully. (Пароль успешно изменен). Веб-страница обновится через несколько секунд.

После задания пароля пользователя в этом параметре в XML-файле конфигурации телефона (cfg. XML) отображается следующее:

<!-- <Пароль_администратора ua="na">*************</Пароль_администратора><Пароль_пользователя ua="rw">*************</Пароль_пользователя> -->

Аутентификация 802.1X

Телефоны Cisco IP поддерживают аутентификацию 802.1X.

Телефоны Cisco IP и коммутаторы Cisco Catalyst традиционно используют протокол CDP для определения друг друга, а также таких параметров, как выделение VLAN и требования к питанию на линии. CDP не определяет локально подключенные рабочие станции. Телефоны Cisco IP предоставляют сквозной механизм EAPOL. Этот механизм позволяет рабочей станции, подключенной к телефону Cisco IP, передавать сообщения EAPOL на средство аутентификации 802.1X, размещенное на коммутаторе локальной сети. Сквозной механизм гарантирует, что IP-телефон не будет выполнять роль коммутатора локальной сети для аутентификации оконечного устройства данных перед получением доступа к сети.

Телефоны Cisco IP также предоставляют механизм выхода из прокси-сервера EAPOL. Если локально подключенный ПК отключается от IP-телефона, коммутатор локальной сети не видит сбоя физического канала, так как поддерживается канал между коммутатором локальной сети и IP-телефоном. Во избежание нарушения целостности сети IP-телефон передает сообщение о выходе EAPOL на коммутатор от лица расположенного ниже ПК, что приводит к очистке коммутатором локальной сети записи аутентификации о расположенном ниже ПК.

Для поддержки аутентификации 802.1X требуются несколько компонентов.

  • Телефон Cisco IP: телефон инициирует запрос на доступ к сети. Телефоны Cisco IP содержат запрашивающее устройство 802.1X. Это запрашивающее устройство позволяет администраторам сети управлять подключением IP-телефонов к портам коммутатора локальной сети. Текущая версия запрашивающего устройства 802.1X на телефоне использует параметры EAP-FAST и EAP-TLS для аутентификации в сети.

  • Сервер аутентификации: сервер аутентификации и коммутатор должны быть настроены с использованием общего секретного ключа, который аутентифицирует телефон.

  • Коммутатор: чтобы коммутатор мог действовать в качестве средства аутентификации и передавать сообщения между телефоном и сервером аутентификации, он должен поддерживать стандарт 802.1X. По завершении обмена коммутатор предоставляет телефону доступ к сети или отказывает в доступе.

Для настройки 802.1X необходимо выполнить следующие действия.

  • Настройте другие компоненты, прежде чем включить аутентификацию 802.1X на телефоне.

  • Настройка порта ПК: в стандарте 802.1X не учтены виртуальные локальные сети (VLAN), поэтому рекомендуется, чтобы только одно устройство проходило аутентификацию для определенного порта коммутатора. Однако некоторые коммутаторы поддерживают аутентификацию в нескольких доменах. Конфигурация коммутатора определяет, можно ли подключать ПК к порту ПК на телефоне.

    • Включено: если используется коммутатор, который поддерживает аутентификацию в нескольких доменах, можно включить порт ПК и подсоединить к нему ПК. В этом случае телефоны Cisco IP поддерживают выход с прокси-сервера EAPOL для отслеживания обмена данными аутентификации между коммутатором и подключенным ПК.

      Дополнительные сведения о поддержке IEEE 802.1X на коммутаторах Cisco Catalyst см. в руководствах по конфигурации коммутаторов Cisco Catalyst:

      http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html.

    • Отключено: если коммутатор не поддерживает несколько совместимых со стандартом 802.1X устройств на одном и том же порту, то при включенной аутентификации по 802.1X необходимо отключить порт ПК. Если вы не отключите этот порт и впоследствии попытаетесь подключить к нему ПК, коммутатор откажет в доступе к сети и телефону, и ПК.

  • Настройка голосовой VLAN: так как в стандарте 802.1X не учтены виртуальные локальные сети (VLAN), необходимо настроить этот параметр в зависимости от характеристик коммутатора.
    • Включено: если вы используете коммутатор, поддерживающий аутентификацию в нескольких доменах, можно продолжить использовать голосовую VLAN.
    • Отключено: если коммутатор не поддерживает аутентификацию в нескольких доменах, отключите голосовую VLAN и рассмотрите возможность назначения этого порта обычной VLAN.
  • (Только для настольного телефона серии 9800 Cisco)

    Настольный телефон Cisco серии 9800 имеет другой префикс в PID, чем у других телефонов Cisco. Чтобы ваш телефон мог пройти аутентификацию 802.1X, задайте параметр Radius·User-Name , включив в него ваш настольный телефон серии Cisco 9800.

    Например, PID телефона 9841 — DP-9841; вы можете задать для параметра Radius·User-Name значение Начинать с DP или Содержит DP. Вы можете установить его в обоих следующих разделах:

    • Политика > Условия > Условия библиотеки

    • Политика > Наборы политик > Политика авторизации > Правило авторизации 1

Включить аутентификацию 802.1X на веб-странице телефона

Если включена аутентификация 802.1X, телефон использует аутентификацию 802.1X для запроса доступа к сети. Если аутентификация 802.1X отключена, телефон использует Cisco Discovery Protocol (CDP) для получения VLAN и доступа к сети.

Вы можете выбрать сертификат (MIC/SUDI или CDC), используемый для аутентификации 802.1X. Дополнительную информацию о CDC см. в разделе Сертификат специального устройства на 9800/8875.

Статус транзакции и настройки безопасности можно просмотреть в меню экрана телефона. Дополнительные сведения см. в разделе Меню настроек безопасности на телефоне.

1

Включить аутентификацию 802.1X.

Выберите Голосовая > Система и установите для параметра Включить аутентификацию 802.1X значение Да.

Этот параметр также можно настроить в файле конфигурации (cfg.xml).

<Включить_802.1X_Authentication ua="rw">Да</Включить_802.1X_Authentication>

Допустимые значения: Да/Нет

Значение по умолчанию: Нет

2

Выберите один из следующих установленных сертификатов, используемых для аутентификации 802.1X.

Параметры стоимости:

  • Производство установлено: MIC/SUDI.
  • Установлено пользователем: сертификат пользовательского устройства (CDC).

Конфигурация различается в зависимости от сети:

  • Для проводной сети выберите Голосовая связь > Система, выберите тип сертификата из раскрывающегося списка Выбор сертификата в разделе Аутентификация 802.1X.

    Этот параметр также можно настроить в файле конфигурации (cfg.xml).

    <Certificate_Select ua="rw">Установлен пользователем</Certificate_Select>

    Допустимые значения: Установлено на производстве|Установлено на заказ

    По умолчанию: установлено производство

  • Для беспроводной сети выберите Голосовая связь > Система, выберите тип сертификата из раскрывающегося списка Выберите сертификат в разделе Wi-Fi Профиль 1.

    Этот параметр также можно настроить в файле конфигурации (cfg.xml).

    <Wi-Fi_Certificate_Select_1_ ua="rw">Установлен пользователем</Wi-Fi_Certificate_Select_1_>

    Допустимые значения: Установлено на производстве|Установлено на заказ

    По умолчанию: установлено производство

3

Настройте параметр Идентификатор пользователя , который будет использоваться в качестве идентификатора для аутентификации 802.1X в проводной сети.

Конфигурация параметров вступает в силу только в том случае, если для проводной аутентификации 802.1X используется CDC (Выбор сертификата установлен на Установлен вручную).

По умолчанию этот параметр пуст. Идентификация проводного 802.1X различается в зависимости от выбранного сертификата:

  • Если выбран MIC/SUDI, то проводная идентификация 802.1X будет представлена следующим образом:

    <Название продукта> + SEP<MAC адрес>.

    Примеры: DP-98xx-SEP<MAC address>, CP-8875-SEP<MAC address>.

  • Если выбрано CDC, в качестве идентификатора для проводного 802.1X используется общее имя в CDC.

Если Идентификатор пользователя пустой и настроено общее имя в CDC, то проводной 802.1X будет использовать общее имя CDC в качестве идентификатора.

Этот параметр также можно настроить в файле конфигурации (cfg.xml).

<Wired_User_ID ua="na"></Wired_User_ID>

Допустимые значения: максимум 127 символов.

Значение по умолчанию: пустое

Этот параметр также поддерживает переменные расширения макросов, подробности см. в разделе Переменные расширения макросов .

Если вы хотите использовать параметры DHCP для предоставления идентификатора пользователя, см. раздел Предоставление общего имени или идентификатора пользователя с помощью параметра DHCP 15.

4

Щелкните Submit All Changes.

Меню настроек безопасности на телефоне

Информацию о настройках безопасности вы можете просмотреть в меню телефона. Путь навигации: Настройки > Сеть и обслуживание > Настройки безопасности. Доступность информации зависит от настроек сети в вашей организации.

Параметры

Параметры

По умолч.

Описание

Аутентификация устройства

Вкл

Выкл.

Выкл.

Включает или отключает аутентификацию 802.1X на телефоне.

Настройку параметров можно сохранить после регистрации телефона «из коробки» (OOB).

Состояние транзакции

Отключено

Отображает состояние аутентификации 802.1X. Состояние может быть (не ограничиваясь):

  • Аутентификация: указывает, что выполняется процесс аутентификации.
  • Аутентификация выполнена: указывает, что телефон прошел аутентификацию.
  • Отключено: указывает, что аутентификация 802.1x отключена на телефоне.

Протокол

Нет

Отображает метод EAP, используемый для аутентификации 802.1X. Это может быть протокол EAP-FAST или EAP-TLS.

Тип сертификата пользователя

Производство установлено

Устанавливается индивидуально

Производство установлено

Выбирает сертификат для аутентификации 802.1X во время первоначальной регистрации и обновления сертификата.

  • Установлено на производстве — используется сертификат установленного на производстве устройства (MIC) и защищенный уникальный идентификатор устройства (SUDI).
  • Пользовательская установка — используется пользовательский сертификат устройства (CDC). Этот тип сертификата можно установить либо путем ручной загрузки на веб-страницу телефона, либо путем установки с сервера Simple Certificate Enrollment Protocol (SCEP).

Этот параметр появляется на телефоне, только если включена аутентификация устройства.

Обратная совместимость с WPA

Вкл

Выкл.

Выкл.

Определяет, совместима ли самая старая версия Wi-Fi Protected Access (WPA) для подключения к беспроводной сети или точке доступа (точке доступа).

  • Если включено, телефон может искать беспроводные сети и подключаться к ней, у которых поддерживаются все версии WPA, включая WPA, WPA2 и WPA3. Кроме того, телефон может искать и подключаться к APs, которые поддерживают только старую версию WPA.
  • Если отключено (по умолчанию), телефон может только искать беспроводные сети и точки доступа, которые поддерживают WPA2 и WPA3, и подключать их к нему.

Эта функция доступна только на телефонах 9861/9871/8875.

Настройка прокси-сервера

Можно настроить телефон на использование прокси-сервера для повышения безопасности. Обычно прокси-сервер HTTP может предоставлять следующие службы:

  • Маршрутизация трафика между внутренними и внешними сетями
  • фильтрация, мониторинг или регистрация трафика
  • Кэширование ответов для повышения производительности

Кроме того, прокси-сервер HTTP может выступать в качестве брандмауэра между телефоном и Интернетом. После успешной конфигурации телефон подключается к Интернету через прокси-сервер, который защищает телефон от кибератак.

Функция HTTP-прокси при настройке применяется ко всем приложениям, используюским протокол HTTP. Пример:

  • GDS (Подключение с кодом активации)
  • Активация устройства EDOS
  • Переключение в облако Webex (через EDOS или GDS)
  • Пользовательский CA
  • Инициализация
  • Обновление микропрограммного обеспечения
  • Отчет о состоянии телефона
  • Выгрузка PRT
  • Службы XSI
  • Службы Webex

  • В настоящее время функция поддерживает только IPv4.
  • Настройки HTTP-прокси можно сохранить после регистрации телефона из коробки (OOB).

1

Доступ к веб-странице администрирования телефона.

2

Выберите Голосовая связь > Система.

3

В разделе « Параметры прокси-сервера HTTP» выберите режим прокси в раскрывающемся списке «Режим прокси-сервера » и настройте соответствующие параметры.

Дополнительные сведения о параметрах и требуемых параметрах для каждого режима прокси-сервера см. в разделе «Параметры параметров HTTP-прокси» .

4

Щелкните Submit All Changes.

Параметры параметров прокси-сервера HTTP

В следующей таблице описаны функции и использование параметров HTTP-прокси в разделе «Настройки прокси-сервера HTTP» в разделе «Голос > System Tab в веб-интерфейсе телефона. Здесь также определяется синтаксис строки, добавляемой в файл конфигурации телефона с XML-кодом (cfg.xml), для настройки параметра.

ПараметрОписание
Режим проксиУказывает режим HTTP-прокси, используемый телефоном, или отключает функцию HTTP-прокси.
  • Авто

    Телефон автоматически извлекает файл автоматической конфигурации прокси (PAC) для выбора прокси-сервера. В этом режиме можно определить, следует ли использовать протокол автоматического обнаружения веб-прокси (WPAD) для получения файла PAC или вручную ввести допустимый URL-адрес файла PAC.

    Подробнее об этих параметрах см. в разделе «Автоматическое обнаружение веб-прокси» и «URL PAC» в этой таблице.

  • Вручную

    Необходимо вручную указать сервер (имя хоста или IP-адрес) и порт прокси-сервера.

    Дополнительные сведения о параметрах см. в разделах Узел прокси-сервера и Порт прокси-сервера.

  • Выкл.

    На телефоне можно отключить функцию HTTP-прокси.

Выполните одно из следующих действий:

  • В файле конфигурации телефона с XML-кодом (cfg.xml) введите строку в следующем формате:

    <Proxy_Mode ua="rw">Off</Proxy_Mode>

  • В веб-интерфейсе телефона выберите режим прокси-сервера или отключите эту функцию.

Допустимые значения: «Авто», «Вручную» и «Выкл.»

Значение по умолчанию: «Выкл.»

Автоматическое обнаружение веб-проксиОпределяет, использует ли телефон протокол автоматического обнаружения веб-прокси (WPAD) для получения PAC-файла.

Для автоматического обнаружения файла автоматической конфигурации прокси-сервера (PAC), протокол WPAD использует DHCP или DNS, или оба сетевых протокола. Файл PAC используется для выбора прокси-сервера для заданного URL-адреса. Этот файл может размещаться локально или в сети.

  • Настройка параметра вступает в силу, если для параметра Режим прокси установлено значение Авто.
  • Если для параметра установлено значение Нет, необходимо указать URL-адрес PAC.

    Подробнее об этом параметре см. в разделе «URL PAC» в этой таблице.

Выполните одно из следующих действий:

  • В файле конфигурации телефона с XML-кодом (cfg.xml) введите строку в следующем формате:

    <Web_Proxy_Auto_Discovery ua="rw">Yes</Web_Proxy_Auto_Discovery>

  • При необходимости в веб-интерфейсе телефона выберите значение «Да» или «Нет ».

Допустимые значения: Да и Нет

Значение по умолчанию: Да

URL PACURL-адрес файла PAC.

Например, http://proxy.department.branch.example.com

Поддерживаются протоколы TFTP, HTTP и HTTPS.

Если для режима прокси-сервера задано значение «Авто и автоматическое обнаружение веб-прокси» значение «Нет», необходимо настроить этот параметр.

Выполните одно из следующих действий:

  • В файле конфигурации телефона с XML-кодом (cfg.xml) введите строку в следующем формате:

    <PAC_URL ua="rw">http://proxy.department.branch.example.com/pac</PAC_URL>

  • В веб-интерфейсе телефона введите допустимый URL-адрес, который указывает на файл PAC.

Значение по умолчанию: пустое

Узел прокси-сервераIP-адрес или имя хоста узла прокси-сервера, к которому должен обращаться телефон. Пример:

proxy.example.com

Схема (http:// или https://) не требуется.

Если для параметра Режим прокси задано значение Вручную, необходимо настроить этот параметр.

Выполните одно из следующих действий:

  • В файле конфигурации телефона с XML-кодом (cfg.xml) введите строку в следующем формате:

    <Proxy_Host ua="rw">proxy.example.com</Proxy_Host>

  • В веб-интерфейсе телефона введите IP-адрес или имя хоста прокси-сервера.

Значение по умолчанию: пустое

Порт прокси-сервераНомер порта узла прокси-сервера.

Если для параметра Режим прокси задано значение Вручную, необходимо настроить этот параметр.

Выполните одно из следующих действий:

  • В файле конфигурации телефона с XML-кодом (cfg.xml) введите строку в следующем формате:

    <Proxy_Port ua="rw">3128</Proxy_Port>

  • В веб-интерфейсе телефона введите порт сервера.

Значение по умолчанию: 3128

Аутентификация прокси-сервераОпределяет, должен ли пользователь предоставлять учетные данные для аутентификации (имя пользователя и пароль), необходимые прокси-серверу. Этот параметр настраивается в соответствии с фактическим поведением прокси-сервера.

Если для параметра установлено значение Да, необходимо настроить Имя пользователя и Пароль.

Подробнее об этих параметрах см. в параметрах "Имя пользователя" и "Пароль" в этой таблице.

Настройка параметра вступает в силу, если для параметра Режим прокси установлено значение Вручную.

Выполните одно из следующих действий:

  • В файле конфигурации телефона с XML-кодом (cfg.xml) введите строку в следующем формате:

    <Proxy_Authentication ua="rw">No</Proxy_Authentication>

  • При необходимости задайте это поле «Да» или «Нет » в веб-интерфейсе телефона.

Допустимые значения: Да и Нет

Значение по умолчанию: Нет

Имя пользователяИмя пользователя для пользователя учетных данных на прокси-сервере.

Если значение «Прокси-режим » — «Вручную », а для аутентификации прокси-сервера — значение «Да», необходимо настроить этот параметр.

Выполните одно из следующих действий:

  • В файле конфигурации телефона с XML-кодом (cfg.xml) введите строку в следующем формате:

    <Proxy_Username ua="rw">Пример</Proxy_Username>

  • В веб-интерфейсе телефона введите имя пользователя.

Значение по умолчанию: пустое

ПарольПароль для указанного имени пользователя для целей аутентификации на прокси-сервере.

Если значение «Прокси-режим » — «Вручную », а для аутентификации прокси-сервера — значение «Да», необходимо настроить этот параметр.

Выполните одно из следующих действий:

  • В файле конфигурации телефона с XML-кодом (cfg.xml) введите строку в следующем формате:

    <Proxy_Password ua="rw">Пример</Proxy_Password>

  • В веб-интерфейсе телефона введите действительный пароль для аутентификации пользователя на прокси-сервере.

Значение по умолчанию: пустое

Таблица 1. Требуемые параметры для каждого режима прокси-сервера
Режим проксиТребуемые параметрыОписание
Выкл.Н/ДНа телефоне отключен http-прокси.
ВручнуюУзел прокси-сервера

Порт прокси-сервера

Аутентификация прокси-сервера: да

Имя пользователя

Пароль

Вручную укажите прокси-сервер (имя хоста или IP адрес) и порт прокси-сервера. Если для прокси-сервера требуется проверка подлинности, необходимо ввести имя пользователя и пароль.
Узел прокси-сервера

Порт прокси-сервера

Аутентификация прокси-сервера: нет

Укажите прокси-сервер вручную. Для прокси-сервера не требуются учетные данные проверки подлинности.
АвтоАвтоматическое обнаружение веб-прокси: нет

URL PAC

Введите допустимый URL PAC, чтобы извлечь файл PAC.
Автоматическое обнаружение веб-прокси: да

Используется протокол WPAD для автоматического извлечения PAC-файла.

Включите режим, инициированный клиентом для согласования безопасности на уровне сред передачи

Для защиты сеансов работы с мультимедиа телефон можно настроить на инициирование согласования с сервером плана безопасной передачи информации. Механизм безопасности соответствует стандартам, установленным в RFC 3329 и проекте его добавочного номера «Названия механизмов безопасности для сред передачи » (см. https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Транспорт согласований между телефоном и сервером может использовать протокол SIP по UDP, TCP и TLS. Согласование безопасности плана передачи информации можно ограничить случаем, когда протоколом передачи сигналов служит TLS.

Таблица 2. Параметры для согласования безопасности на плоскости сред
ПараметрОписание

Запрос MediaSec

Указывает, будет ли телефон инициировать согласование безопасности в плане передачи информации с сервером.

Выполните одно из следующих действий:

  • В файле конфигурации телефона с XML-кодом (cfg.xml) введите строку в следующем формате:

    <MediaSec_Request_1_ ua="na">Yes</MediaSec_Request_1_>
  • В веб-интерфейсе телефона задайте в этом поле значение Да или Нет.

Допустимые значения: Да/Нет

  • Да— режим инициирования клиентом Телефон инициирует согласование безопасности в плане передачи информации.
  • Нет— режим инициирования сервером Сервер инициирует согласование безопасности в плане передачи информации. Телефон не инициирует согласования, но может обрабатывать запросы сервера на согласование для установления безопасных вызовов.

Значение по умолчанию: Нет

Только MediaSec по TLS

Указывает транспортный протокол сигнализации, по которому выполняется согласование безопасности в плане передачи информации.

Прежде чем задать в этом поле значение Да, обязательно выберите TLS в качестве транспортного протокола сигнализации.

Выполните одно из следующих действий:

  • В файле конфигурации телефона с XML-кодом (cfg.xml) введите строку в следующем формате:

    <MediaSec_Over_TLS_Only_1_ ua="na">No</MediaSec_Over_TLS_Only_1_>

  • В веб-интерфейсе телефона задайте в этом поле значение Да или Нет.

Допустимые значения: Да/Нет

  • Да— телефон инициирует или обрабатывает согласование безопасности в плане передачи информации, если транспортным протоколом сигнализации является TLS.
  • Нет— телефон инициирует и управляет согласованием безопасности в плане передачи информации вне зависимости от выбранного транспортного протокола сигнализации.

Значение по умолчанию: Нет

1

Доступ к веб-странице администрирования телефона.

2

Выберите Голосовая связь > Доб.(n).

3

В разделе «SIP настройки» задайте поля MediaSec Request и MediaSec Over TLS Only , как указано в таблице выше.

4

Щелкните Submit All Changes.

Безопасность WLAN

Так как все устройства беспроводной сети, расположенные в пределах радиуса действия, могут получать весь остальной трафик беспроводной сети, обеспечение безопасности голосовой связи является критически важной задачей в беспроводных локальных сетях. Чтобы злоумышленники не могли манипулировать и не перехватывать голосовой трафик, архитектура безопасности Cisco SAFE поддерживает телефон. Дополнительные сведения о безопасности в сетях см. на странице http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.

Решение для телефонии для беспроводной IP Cisco обеспечивает защиту беспроводной сети и предотвращает несанкционированный вход в систему и скомпрометную связь с помощью следующих методов аутентификации, поддерживаемых телефоном:

  • Открытая аутентификация: в открытой системе любое беспроводное устройство может запросить аутентификацию. Точка доступа, которая получает запрос, может аутентифицировать любое запрашивающее лицо или только тех запрашивающих лиц, которые включены в список пользователей. Связь между беспроводным устройством и точкой доступа (точка доступа) может быть нешифровой.

  • Аутентификация с помощью защищенного туннелирования (EAP-FAST) Аутентификация: эта архитектура обеспечения безопасности клиент-сервер обеспечивает шифрование транзакций EAP в туннеле уровня безопасности на транспорте (TLS) между точкой доступа и сервером РАДИУС ДЕЙСТВИЯ, такому как Identity Services Engine (ISE).

    TLS-туннель использует учетные данные для защищенного доступа (PAC) для выполнения аутентификации между клиентом (телефоном) и сервером RADIUS. Сервер отправляет идентификатор AID клиенту (телефону), который в свою очередь выбирает подходящий PAC. Клиент (телефон) возвращает PAC-Opaque на сервер RADIUS. Сервер расшифровывает PAC с помощью первичного ключа. Обе конечные точки теперь имеют ключ PAC, и создается TLS-туннель. EAP-FAST поддерживает автоматическую подготовку PAC, однако вам необходимо включить ее на сервере RADIUS.

    В ISE по умолчанию PAC истекает в течение одной недели. Если в телефоне есть PAC с истекшим сроком действия, аутентификация на сервере RADIUS занимает дольше времени, пока телефон получает новый PAC. Чтобы избежать задержек с подготовкой PAC, задайте на сервере ISE или RADIUS срок действия PAC не менее 90 дней.

  • Аутентификация по протоколу EAP-TLS: для аутентификации и предоставления доступа к сети протоколу EAP-TLS требуется сертификат клиента. Для беспроводной EAP-TLS сертификатом клиента может быть сертификат MIC, LSC, или установленный пользователем сертификат.

  • Протокол PEAP: запатентованная Cisco схема взаимной аутентификации на основе пароля между клиентом (телефоном) и сервером RADIUS. Телефон может использовать PEAP для аутентификации с беспроводной сетью. Поддерживаются методы аутентификации PEAP-MSCHAPV2 и PEAP-GTC.

  • Предварительный общий ключ (PSK): телефон поддерживает формат ASCII. При настройке предварительного ключа WPA/WPA2/SAE необходимо использовать этот формат:

    ASCII: строка ASCII-символов длиной от 8 до 63 символов (0–9, строчные и заглавные буквы A–Z, специальные символы).

    Пример: GREG123567@9ZX&W

Следующие схемы аутентификации задействуют сервер RADIUS для управления ключами аутентификации:

  • WPA/WPA2/WPA3: использует информацию о сервере РАДИУС ДЛЯ генерации уникальных ключей для аутентификации. Поскольку эти ключи генерируются на централизованном сервере RADIUS, WPA2/WPA3 обеспечивает безопасность более высокого уровня, чем предварительные ключи WPA, которые хранятся в точке доступа и на телефоне.

  • Быстрый безопасный роуминг: для управления ключами и их аутентификации используются сведения с сервера RADIUS и сервера домена беспроводной сети (WDS). WDS создает кэш учетных данных для клиентских устройств с поддержкой FT для быстрой и безопасной повторной аутентификации. Настольные телефоны Cisco 9861 и 9871, а также видеосвязь Cisco 8875 поддерживают 802.11r (FT). Поддерживаются и по воздуху, и через DS, что обеспечивает быстрый защищенный роуминг. Однако мы настоятельно рекомендуем использовать беспроводную связь стандарта 802.11r (FT).

При использовании WPA/WPA2/WPA3 ключи шифрования не вводятся на телефоне, а автоматически извлекаются между точкой доступа и телефоном. Однако имя пользователя и пароль EAP, которые используются для аутентификации, должны быть введены на каждом телефоне.

Чтобы обеспечить защиту голосового трафика, телефон поддерживает шифрование TKIP и AES. Когда эти механизмы используются для шифрования, между точкой доступа и телефоном шифруются как сигнальные пакеты SIP, так и пакеты voice Real-Time Transport Protocol (RTP).

TKIP

WPA использует шифрование TKIP, которое имеет несколько улучшений по сравнению с WEP. TKIP обеспечивает шифрование ключом каждого пакета и более длительные векторы инициализации, что делает шифрование более надежным. Кроме того, проверка целостности сообщения (MIC) обеспечивает невозможность изменения зашифрованных пакетов. TKIP устраняет предсказуемость WEP, благодаря которой злоумышленники могут расшифровать ключ WEP.

AES

Метод шифрования, используемый для аутентификации WPA2/WPA3. Этот национальный стандарт шифрования использует симметричный алгоритм, который задействует один и тот же ключ для шифрования и расшифровки. AES использует 128-разрядный алгоритм шифрования Cipher Blocking Chain (CBC), который поддерживает ключи размером как минимум 128, 192 и 256 битов. Телефон поддерживает размер ключа 256 бит.

Настольные телефоны Cisco 9861 и 9871 и Cisco видеосвязь 8875 не поддерживают протокол Cisco key Integrity Protocol (CKIP) с CMIC.

Схемы аутентификации и шифрования настраиваются в беспроводной локальной сети. VLAN настраиваются в сети и в точках доступа и могут использовать разные комбинации аутентификации и шифрования. SSID связывается с VLAN и определенной схемой аутентификации и шифрования. Чтобы беспроводные клиентские устройства прошли успешную аутентификацию, необходимо настроить те же SSID со схемами аутентификации и шифрования на интернет-серверах и на телефоне.

Некоторые схемы аутентификации нуждаются в определенных типах шифрования.

  • При использовании клавиши предварительного доступа WPA, предварительного доступа к ключу WPA2 или SAE этот ключ должен быть статически установлен на телефоне. Эти ключи должны соответствовать ключам в точке доступа.
  • Телефон поддерживает автоматическое согласование EAP для FAST или PEAP, но не для TLS. Для режима EAP-TLS его необходимо указать.

Схемы аутентификации и шифрования, приведенные в следующей таблице, приведены параметры сетевой конфигурации телефона, соответствующего конфигурации точки доступа.

Таблица 3. Схемы аутентификации и шифрования
Тип FSRАутентификацияЦентр управленияШифрованиеЗащищенный кадр управления (PMF)
802.11r (FT)PSK

WPA-PSK

WPA-PSK-SHA256

FT-PSK

AESНет
802.11r (FT)WPA3

SAE

FT-SAE

AESДа
802.11r (FT)EAP-TLS

WPA EAP

FT-EAP

AESНет
802.11r (FT)EAP-TLS (WPA3)

WPA-EAP-SHA256

FT-EAP

AESДа
802.11r (FT)EAP-FAST

WPA EAP

FT-EAP

AESНет
802.11r (FT)EAP-FAST (WPA3)

WPA-EAP-SHA256

FT-EAP

AESДа
802.11r (FT)EAP-PEAP

WPA EAP

FT-EAP

AESНет
802.11r (FT)EAP-PEAP (WPA3)

WPA-EAP-SHA256

FT-EAP

AESДа

Настройка профиля Wi-Fi

Профиль Wi-Fi можно настроить с веб-страницы телефона или из профиля удаленного устройства, а затем связать профиль с доступными сетями Wi-Fi. Этот профиль Wi-Fi можно использовать для подключения к Wi-Fi. В настоящее время можно настроить только один профиль Wi-Fi.

Профиль содержит параметры, необходимые телефону для подключения к серверу телефонов по Wi-Fi. При создании и использовании профиля Wi-Fi вам или вашим пользователям не требуется настраивать беспроводную сеть для отдельных телефонов.

Профиль Wi-Fi позволяет предотвратить или ограничить изменения конфигурации Wi-Fi на телефоне пользователем.

При использовании профиля Wi-Fi для защиты ключей и паролей рекомендуется использовать защищенный профиль с включенными протоколами шифрования.

Когда вы настраиваете телефоны на использование метода аутентификации EAP-FAST в режиме безопасности, пользователям требуются отдельные учетные данные для подключения к точке доступа.

1

Необходим доступ к веб-странице администрирования телефона.

2

Выберите Голосовая связь > Система.

3

В разделе Wi-Fi Profile (n) задайте параметры, описанные в таблице «Параметры» Wi-Fi профиля.

Для входа пользователя можно также использовать конфигурацию профиля Wi-Fi.
4

Щелкните Submit All Changes.

Параметры профиля Wi-Fi

В таблице ниже описывается функция и использование каждого параметра в разделе Профиль Wi-Fi (n) на вкладке Система на веб-странице телефона. Она также определяет синтаксис строки, добавляемой в файл конфигурации телефона (cfg.XML) для настройки параметра.

ПараметрОписание
Имя сетиПозволяет ввести имя SSID, которое будет отображаться в телефоне. У нескольких профилей может быть одно и то же имя сети с различными режимами безопасности.

Выполните одно из следующих действий:

  • В файле конфигурации телефона с XML-кодом (cfg.xml) введите строку в следующем формате:

    <Network_Name_1_ua="rw">cisco</Network_Name_1_>

  • На веб-странице телефона введите имя SSID.

Значение по умолчанию: пустое

Режим безопасностиПозволяет выбрать метод аутентификации, используемый для защиты доступа к сети Wi-Fi. В зависимости от выбранного метода отображается поле пароля, в которое можно указать учетные данные, необходимые для присоединения к сети Wi-Fi.

Выполните одно из следующих действий:

  • В файле конфигурации телефона с XML-кодом (cfg.xml) введите строку в следующем формате:

    <Security_Mode_1_ ua="rw">EAP-TLS</Security_Mode_1_> <!-- доступны: Авто|EAP-FAST|||PSK||Нет |EAP-PEAP|EAP-TLS -->

  • На веб-странице телефона выберите один из способов:
    • Авто
    • EAP-FAST
    • PSK
    • Нет
    • EAP-PEAP
    • EAP-TLS

Значение по умолчанию: Авто

Идентификатор пользователя Wi-FiПозволяет ввести идентификатор пользователя для сетевого профиля.

Это поле доступно, когда для режима безопасности заданы следующие значения: "Авто", "EAP-FAST" или EAP-PEAP. Это обязательное поле с максимальной длиной 32 алфавитно-цифровых символа.

Выполните одно из следующих действий:

  • В файле конфигурации телефона с XML-кодом (cfg.xml) введите строку в следующем формате:

    <Wi-Fi_User_ID_1_ua="rw"></Wi-Fi_User_ID_1_>

  • На веб-странице телефона введите идентификатор пользователя сетевого профиля.

Значение по умолчанию: пустое

Пароль для Wi-FiПозволяет ввести пароль для указанного идентификатора пользователя Wi-Fi.

Выполните одно из следующих действий:

  • В файле конфигурации телефона с XML-кодом (cfg.xml) введите строку в следующем формате:

    <Wi-Fi_Password_1_ ua="rw"></Wi-Fi_Password_1_>

  • На веб-странице телефона введите пароль для добавленного идентификатора пользователя.

Значение по умолчанию: пустое

Полоса частотПозволяет выбрать полосу частот беспроводных сигналов, используемую в БЛВС.

Выполните одно из следующих действий:

  • В файле конфигурации телефона с XML-кодом (cfg.xml) введите строку в следующем формате:

    <Frequency_Band_1_ ua="rw">Auto</Frequency_Band_1_>

  • Выберите один из следующих вариантов на веб-странице телефона
    • Авто
    • 2,4 ГГц
    • 5 ГГц

Значение по умолчанию: Авто

Выбор сертификатаПозволяет выбрать тип сертификата для первоначальной регистрации и обновления сертификата в беспроводной сети. Этот процесс доступен только для аутентификации 802.1X.

Выполните одно из следующих действий:

  • В файле конфигурации телефона с XML-кодом (cfg.xml) введите строку в следующем формате:

    <Certificate_Select_1_ ua="rw">Монтировано</Certificate_Select_1_>

  • Выберите один из следующих вариантов на веб-странице телефона
    • На производстве установлено
    • Настраиваемая установка

По умолчанию: установлено на производстве

Проверьте статус безопасности устройства на телефоне

Статус безопасности устройства проверяется телефоном автоматически. При обнаружении на телефоне потенциальных угроз безопасности подробная информация о проблемах отображается в меню "Проблемы и диагностика ". Основываясь на проблемах,ох, администратор может выполнить действия по обеспечению защиты и защиты телефона.

Статус безопасности устройства доступен до того, как телефон будет зарегистрирован в системе обработки вызовов (Webex Calling или BroadWorks).

Чтобы просмотреть сведения о проблемах с безопасностью на экране телефона, выполните следующие действия

1

Нажмите Настройки.Settings button

2

Выберите проблемы и диагностика > Иссуды.

В настоящее время в отчете о безопасности устройства содержатся следующие проблемы:

  • Доверие устройства
    • Сбой аутентификации устройства
    • Обнаружено взлом по soC
  • Уязвимая конфигурация
    • SSH включен
    • Телефонная сеть включена
  • Обнаружено событие аномалии сети
    • Чрезмерные попытки входа в Интернет
    • Обнаруживается высокий UDP трафик
    • Подозрительные запросы тимпаймов ICMP
  • Проблема с сертификатом;
    • Истечение сертификата пользовательского устройства

3

Для решения проблем с безопасностью обратитесь к своему администратору за поддержкой.