Installera anpassat enhetscertifikat manuellt

Du kan installera ett CDC (Custom Device Certificate) manuellt på telefonen genom att överföra certifikatet från webbsidan för telefonadministration.

Innan du börjar

Innan du kan installera ett anpassat enhetscertifikat för en telefon måste du ha:

  • En certifikatfil (.p12 eller .pfx) som sparats på datorn. Filen innehåller certifikatet och den privata nyckeln.
  • Extrahera lösenord för certifikatet. Lösenordet används för att dekryptera certifikatfilen.
1

Öppna webbsidan för telefonadministration.

2

Välj Certifikat.

3

I avsnittet Lägg till certifikat klickar du på Bläddra....

4

Bläddra till certifikatet på datorn.

5

Ange certifikatets extraheringslösenord i fältet Extraheringslösenord.

6

Klicka på Överför.

Om certifikatfilen och lösenordet är korrekta får du meddelandet "Certifikatet har lagts till.". Annars misslyckas uppladdningen med ett felmeddelande som anger att certifikatet inte kan laddas upp.
7

Om du vill kontrollera detaljerna för det installerade certifikatet klickar du på Visa i avsnittet Befintliga certifikat .

8

Om du vill ta bort det installerade certifikatet från telefonen klickar du på Ta bort i avsnittet Befintliga certifikat .

När du klickar på knappen startar borttagningen omedelbart utan bekräftelse.

Om certifikatet tas bort visas meddelandet "Certifikatet har tagits bort".

Installera automatiskt anpassat enhetscertifikat av SCEP

Du kan konfigurera SCEP-parametrarna (Simple Certificate Enrollment Protocol) för att automatiskt installera CDC (Custom Device Certificate), om du inte vill ladda upp certifikatfilen manuellt eller om du inte har certifikatfilen på plats.

När SCEP-parametrarna är korrekt konfigurerade skickar telefonen förfrågningar till SCEP-servern och CA-certifikatet valideras av enheten med det definierade fingeravtrycket.

Innan du börjar

Innan du kan utföra en automatisk installation av ett anpassat enhetscertifikat för en telefon måste du ha:

  • SCEP-serveradress
  • SHA-1 eller SHA-256 fingeravtryck för rot-CA-certifikatet i SCEP-servern
1

Öppna webbsidan för telefonadministration.

2

Välj Certifikat.

3

I avsnittet SCEP-konfiguration 1 anger du parametrarna enligt beskrivningen i följande tabell Parametrar för SCEP-konfiguration.

4

Klicka på Submit All Changes.

Parametrar för SCEP-konfiguration

I följande tabell definieras funktionen och användningen av SCEP-konfigurationsparametrarna i avsnittet SCEP-konfiguration 1fliken Certifikat i telefonens webbgränssnitt. Den definierar också syntaxen för strängen som läggs till i telefonens konfigurationsfil (cfg.xml) för att konfigurera en parameter.

Tabell 1. Parametrar för SCEP-konfiguration
ParameterBeskrivning
Server

SCEP-serveradress. Den här parametern är obligatorisk.

Utför ett av följande:

  • Ange en sträng i det här formatet i telefonens konfigurationsfil med XML (cfg.xml):

    <CDC_Server_1_ ua = "na"> http://10.79.57.91</CDC_Server_1_>

  • Ange SCEP-serveradressen på telefonens webbsida.

Giltiga värden: En URL eller IP adress. HTTPS-schemat stöds inte.

Standard: tomt

Root CA-fingeravtryck

Rotcertifikatutfärdarens SHA256- eller SHA1-fingeravtryck för validering under SCEP-processen. Den här parametern är obligatorisk.

Utför ett av följande:

  • Ange en sträng i det här formatet i telefonens konfigurationsfil med XML (cfg.xml):

    <CDC_Root_CA_Fingerprint_1_ ua="na">12040870625C5B755D73F5925285F8F5FF5D55AF</CDC_Root_CA_Fingerprint_1_>

  • Ange ett giltigt fingeravtryck på telefonens webbsida.

Standard: tomt

Utmaningslösenord

Utmaningslösenordet för Certificate Authority (CA)-auktorisering mot telefonen under en certifikatregistrering via SCEP. Den här parametern är valfri.

Beroende på den faktiska SCEP-miljön varierar beteendet hos utmaningslösenordet.

  • Om telefonen får ett certifikat från en Cisco RA som kommunicerar med certifikatutfärdaren stöds inte utmaningslösenordet för certifikatutfärdaren. I det här fallet använder Cisco RA telefonens MIC/SUDI för autentisering för åtkomst till certifikatutfärdaren. Telefonen använder MIC/SUDI för både inledande registrering och certifikatförnyelse.
  • Om telefonen får ett certifikat genom att kommunicera direkt med certifikatutfärdaren stöds utmaningslösenordet för certifikatutfärdaren. Om den har konfigurerats används den endast för den första registreringen. För certifikatförnyelsen används det installerade certifikatet istället.

Utför ett av följande:

  • Ange en sträng i det här formatet i telefonens konfigurationsfil med XML (cfg.xml):

    <CDC_Challenge_Password_1_ ua="na"></CDC_Challenge_Password_1_>

    Lösenordet maskeras i konfigurationsfilen.

  • Ange utmaningslösenordet på telefonens webbsida.

Standard: tomt

SCEP-parameterkonfiguration via DHCP alternativ 43

Förutom SCEP-certifikatregistreringen genom de manuella konfigurationerna på telefonens webbsida kan du också använda alternativet DHCP 43 för att fylla i parametrarna från en DHCP server. Det DHCP alternativet 43 är förkonfigurerat med SCEP-parametrarna, senare kan telefonen hämta parametrarna från den DHCP servern för att utföra SCEP-certifikatregistreringen.

  • SCEP-parameterkonfigurationen via DHCP alternativ 43 är endast tillgänglig för telefoner där en fabriksåterställning utförs.
  • Telefoner får inte placeras i ett nätverk som stöder både Alternativ 43 och fjärretablering (t.ex. Alternativ 66,160,159,150 eller molnetablering). Annars kanske telefoner inte får alternativ 43-konfigurationer.

Registrera ett SCEP-certifikat genom att konfigurera SCEP-parametrarna i DHCP alternativ 43 genom att göra följande:

  1. Förbered en SCEP-miljö.

    Mer information om hur SCEP-miljön konfigureras finns i dokumentationen till SCEP-servern.

  2. Ställ in DHCP alternativ 43 (definieras i 8.4 Leverantörsspecifik information, RFC 2132).

    Delalternativen (10–15) är reserverade för metoden:

    Parameter på telefonens webbsidaUnderalternativTypLängd (byte)Mandatory
    FIPS-läge10boolesk1Nej*
    Server11sträng208 - längd (utmaningslösenord)Ja
    Root CA-fingeravtryck12binär20 eller 32Ja
    Utmaningslösenord13sträng208 - längd (Server)Nej*
    Aktivera 802.1X-autentisering14boolesk1Nej
    Välj certifikat15Osignerad 8-bitars1Nej

    När du använder alternativet DHCP 43 bör du lägga märke till följande egenskaper hos metoden:

    • Underalternativen (10–15) är reserverade för CDC (Custom Device Certificate).
    • Maxlängden för DHCP alternativ 43 är 255 byte.
    • Den maximala längden på Server + utmaningslösenord får vara mindre än 208 byte.
    • Värdet i FIPS-läge ska överensstämma med konfigurationen för etablering ombord. Annars kan telefonen inte hämta det tidigare installerade certifikatet efter registreringen. Specifikt
      • Om telefonen ska registreras i en miljö där FIPS-läget är inaktiverat behöver du inte konfigurera parametern FIPS-läge i DHCP alternativ 43. Som standard är FIPS-läget inaktiverat.
      • Om telefonen ska registreras i en miljö där FIPS-läget är aktiverat måste du aktivera FIPS-läget i DHCP alternativ 43. Mer information finns i Aktivera FIPS-läge .
    • Lösenordet i alternativ 43 är i klartext.

      Om utmaningslösenordet är tomt använder telefonen MIC/SUDI för den första registreringen och certifikatförnyelsen. Om utmaningslösenordet har konfigurerats används det bara för den första registreringen och det installerade certifikatet används för certifikatförnyelsen.

    • Aktivera 802.1X-autentisering och Certificate Select används endast för telefoner i kabelanslutna nätverk.
    • DHCP alternativ 60 (Leverantörsklassidentifierare) används för att identifiera enhetsmodellen.

    I följande tabell visas ett exempel på DHCP alternativ 43 (delalternativ 10–15):

    Underalternativ decimal/hexVärdelängd (byte) decimal/hexVärdeHexvärde
    10/0a1/011 (0: Inaktiverad; 1: Aktiverad)01
    11/0b18/12http://10.79.57.91687474703a2f2f31302e37392e35372e3931
    12/0C20/1412040870625C5B755D73F5925285F8F5FF5D55AF12040870625C5B755D73F5925285F8F5FF5D55AF
    13/0d16/10D233CCF9B9952A1544323333434346394239393532413135
    14/0e1/011 (0: Nej; 1: Ja)01
    15/0f1/011 (0: Tillverkning installerad; 1: Anpassad installerad) 01

    Sammanfattning av parametervärdena:

    • FIPS-läge = Aktiverat

    • Server = http://10.79.57.91

    • Rotcertifikatutfärdarens fingeravtryck = 12040870625C5B755D73F5925285F8F5FF5D55AF

    • Utmaningslösenord = D233CCF9B9952A15

    • Aktivera 802.1X-autentisering = Ja

    • Certifikatval = Anpassad installerad

    Syntaxen för det slutliga hexvärdet är: {<suboption><length><value>}...

    Enligt parametervärdena ovan är det slutliga hexvärdet följande:

    0a01010b12687474703a2f2f31302e37392e35372e39310c1412040870625C5B755D73F5925285F8F5FF5D55AF0d10443233334343463942393935324131350e01010f0101

  3. Konfigurera DHCP alternativ 43 på en DHCP server.

    Det här steget är ett exempel på konfigurationer med DHCP alternativ 43 i Cisco Network Register.

    1. Lägg till DHCP alternativdefinitionsuppsättning.

      Leverantörsalternativsträngen är modellnamnet på de IP telefonerna. Det giltiga värdet är: DP-9841, DP-9851, DP-9861, DP-9871 eller CP-8875.

    2. Lägg till DHCP alternativ 43 och underalternativ i DHCP alternativdefinitionsuppsättning.

      Exempel:

      Skärmbild av DHCP alternativ 43-definitioner i Cisco Network Register

    3. Lägg till alternativ 43 i principen DHCP och ställ in värdet enligt följande:

      Exempel:

      (10 1)(11 http://10.79.57.91)(12 12040870625C5B755D73F5925285F8F5FF5D55AF)(13 D233CCF9B9952A15)(14 1)(15 1)

    4. Kontrollera inställningarna. Du kan använda Wireshark för att fånga en spårning av nätverkstrafiken mellan telefonen och tjänsten.
  4. Utför en fabriksåterställning för telefonen.

    När telefonen har återställts fylls parametrarna Server , Root CA Fingerprint och Challenge Password i automatiskt. Dessa parametrar finns i avsnittet SCEP Configuration 1 från Certificate > Custom på webbsidan för telefonadministration.

    Om du vill kontrollera detaljerna för det installerade certifikatet klickar du på Visa i avsnittet Befintliga certifikat .

    Om du vill kontrollera certifikatets installationsstatus väljer du Certifikat > Anpassad certifikatstatus. Nedladdningsstatus 1 visar det senaste resultatet. Om något problem uppstår under certifikatregistreringen kan nedladdningsstatusen visa orsaken till problemet.

    Om autentiseringen av utmaningslösenordet misslyckas uppmanas användarna att ange lösenordet på telefonskärmen.
  5. (Valfritt): Om du vill ta bort det installerade certifikatet från telefonen klickar du på Ta bort i avsnittet Befintliga certifikat .
    När du klickar på knappen startar borttagningen omedelbart utan bekräftelse.

Certifikatförnyelse av SCEP

Enhetscertifikatet kan uppdateras automatiskt av SCEP-processen.

  • Telefonen kontrollerar om certifikatet upphör att gälla om 15 dagar var 4:e timme. I så fall startar telefonen certifikatförnyelseprocessen automatiskt.
  • Om utmaningslösenordet är tomt använder telefonen MIC/SUDI för både den första registreringen och certifikatförnyelsen. Om utmaningslösenordet är konfigurerat används det endast för den första registreringen, det befintliga/installerade certifikatet används för certifikatförnyelse.
  • Telefonen tar inte bort det gamla enhetscertifikatet förrän det hämtar det nya.
  • Om certifikatförnyelsen misslyckas på grund av att enhetscertifikatet eller certifikatutfärdaren har upphört att gälla, utlöser telefonen den första registreringen automatiskt. Under tiden, om autentiseringen av utmaningslösenordet misslyckas, dyker en lösenordsinmatningsskärm upp på telefonskärmen och användarna uppmanas att ange utmaningslösenordet på telefonen.

Aktivera FIPS-läge

Du kan göra en telefon FIPS-kompatibel (Federal Information Processing Standards).

FIPS är en uppsättning standarder som beskriver dokumentbearbetning, krypteringsalgoritmer och andra informationsteknikstandarder för användning inom icke-militära myndigheter och av statliga entreprenörer och leverantörer som arbetar med myndigheterna. CiscoSSL FOM (FIPS-objektmodul) är en noggrant definierad programvarukomponent som är utformad för kompatibilitet med CiscoSSL-biblioteket, så produkter som använder CiscoSSL-biblioteket och API kan konverteras till FIPS 140-2-validerad kryptografi med minimal ansträngning.

1

Öppna webbsidan för telefonadministration.

2

Välj Röst > System.

3

I avsnittet Säkerhetsinställningar väljer du Ja eller Nej i parametern FIPS-läge .

4

Klicka på Submit All Changes.

När du aktiverar FIPS fungerar följande funktioner utan problem på telefonen:
  • Bildautentisering
  • Säker lagring
  • Kryptering av konfigurationsfiler
  • TLS:
    • HTTPs
    • Överföra PRT
    • Uppgradera firmware
    • Omsynkronisering av profil
    • Registreringstjänst
    • Webex onboarding
    • SIP över TLS
    • 802.1x (trådbunden)
  • SIP Digest (RFC 8760)
  • SRTP
  • Webex samtalsloggar och Webex katalog
  • En knapp att trycka på (OBTP)

Ta bort ett säkerhetscertifikat manuellt

Du kan manuellt ta bort ett säkerhetscertifikat från en telefon om SCEP (Simple Certificate Enrollment Protocol) inte är tillgängligt.

1

På webbsidan för telefonadministration väljer du Certifikat.

2

Leta reda på certifikatet på sidan Certifikat.

3

Klicka på Ta bort.

4

Starta om telefonen när borttagningen är klar.

Ange användar- och administratörslösenord

När telefonen har registrerats i ett samtalskontrollsystem första gången eller när du gör en fabriksåterställning på telefonen måste du ange användar- och administratörslösenordet för att öka telefonens säkerhet. Först när lösenordet är inställt kan du skicka ändringarna från telefonens webbsida.

Som standard är varningen om inget lösenord aktiverad på telefonen. Om telefonen inte har något användar- eller administratörslösenord visas följande varningar:

  • På telefonens webbsida visas meddelandet "Inget administratörslösenord har angetts. Webben är skrivskyddad och du kan inte skicka ändringar. Ändra lösenordet." längst upp till vänster.

    I fälten Användarlösenord och Administratörslösenord visas varningen "Inget lösenord har angetts" om det är tomt.

  • På telefonskärmen Problem och diagnostik visas problemet "Inget lösenord har angetts".
1

Öppna webbsidan för telefonadministration

2

Välj Röst > System.

3

(Valfritt) Ange parametern Visa lösenordsvarningar till Ja i avsnittet Systemkonfiguration och klicka sedan på Skicka alla ändringar.

Det går även att aktivera parametrarna i telefonens konfigurationsfil (cfg.xml).

<Display_Password_Warnings ua="na">Ja</Display_Password_Warnings>

Standard: Ja

Alternativ: Ja|Nej

När parametern är inställd på Nej visas inte lösenordsvarningen vare sig på webbsidan eller på telefonskärmen. Dessutom aktiveras inte det färdiga läget för sidwebben trots att lösenordet är tomt.

4

Leta reda på parametern User Password (Användarlösenord ) eller Admin Password (Administratörslösenord) och klicka på Change Password (Ändra lösenord ) bredvid parametern.

5

Ange det aktuella lösenordet i fältet Gammalt lösenord.

Om du inte har något lösenord ska fältet lämnas tomt. Värdet är tomt som standard.
6

Ange ett nytt lösenord i fältet Nytt lösenord.

7

Klicka på Skicka.

Meddelandet Lösenordet har ändrats. visas på webbsidan. Webbsidan uppdateras om några sekunder. Varningen bredvid parametern försvinner.

När du har ställt in lösenordet visar parametern följande i telefonens konfigurationsfil (cfg.xml):

<!-- <Admin_Password ua="na">*************</Admin_Password> <User_Password ua="rw">*************</User_Password> -->

Om felkoden 403 visas när du försöker komma åt telefonens webbsida måste du ange användar- eller administratörslösenordet genom etablering i telefonens konfigurationsfil (cfg.xml). Ange till exempel en sträng i det här formatet:

<Admin_Password ua="na">P0ssw0rd_tes89</Admin_Password>

<User_Password ua="rw">Abc123</User_Password>

802.1X-autentisering

Cisco IP-telefon stöder 802.1X-autentisering.

Cisco IP-telefoner och Cisco Catalyst-växlar använder traditionellt Ciscos CDP-protokoll för att identifiera varandra och fastställa parametrar som VLAN-tilldelning och interna strömbehov. CDP identifierar inte lokalt anslutna arbetsstationer. Cisco IP-telefon har en EAPOL-överföringsmekanism. Denna mekanism medger att en arbetsstation som är ansluten till Cisco IP-telefon kan överföra EAPOL-meddelanden till 802.1X-autentiseraren på LAN. Överföringsmekanismen säkerställer att IP-telefonen inte agerar som LAN-växel för autentisering av en dataändpunkt innan åtkomsten till nätverket.

Cisco IP-telefon har också en EAPOL-utloggningsmekanism via proxy. Om den lokalt anslutna datorn kopplas bort från IP-telefonen kan LAN-växeln inte tolka att den fysiska länken brutits eftersom länken mellan LAN-växeln och IP-telefonen bibehålls. För att undvika att äventyra nätverksintegriteten sänder IP-telefonen ett EAPOL-utloggningsmeddelande till växeln från datorn nedströms, vilket utlöser att LAN-växeln börjar rensa autentiseringsposten för datorn nedströms.

Stödet för 802.1X-autentisering kräver flera komponenter:

  • Cisco IP-telefon: Telefonen initierar begäran om att få tillgång till nätverket. Cisco IP-telefon innehåller en 802.1X-supplikant. Supplikanten tillåter att nätverksadministratörer kan styra uppkoppling av IP-telefoner till LAN-växelportar. I den aktuella versionen av telefonens 802.1X-supplikant används EAP-FAST och EAP-TLS för nätverksautentisering.

  • Autentiseringsserver: Autentiseringsservern och växeln måste båda konfigureras med en delad hemlighet som autentiserar telefonen.

  • Växel: Växeln måste ha stöd för 802.1X så att den fungerar för auktorisering och överför meddelanden mellan telefonen och autentiseringsservern. När utväxlingen är klar beviljar eller nekar växeln åtkomst till nätverket för telefonen.

Du måste utföra följande åtgärder för att konfigurera 802.1X.

  • Konfigurera de andra komponenterna innan du aktiverar 802.1X-autentisering på telefonen.

  • Konfigurera PC-porten: 802.1X-standarden använder inte VLAN och föreslår därför att en enda enhet ska autentiseras för en specifik växelport. Men vissa växlar har stöd för multidomänautentisering. Växelkonfigurationen avgör om du kan ansluta en dator till PC-porten på telefonen.

    • Aktiverat: Om du använder en växel som stöder multidomänautentisering, kan du aktivera PC-porten och ansluta en dator till den. I det här fallet har Cisco IP-telefon stöd för EAPOL-proxyutloggning för att övervaka autentiseringsutväxlingen mellan växeln och en ansluten dator.

      Mer information om stöd för IEEE 802.1X i Cisco Catalyst-växlar finns i Cisco Catalyst-växelkonfigurationshandböcker på:

      http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html

    • Inaktiverat: Om växeln inte stöder flera 802.1X-kompatibla enheter i samma port, bör du inaktivera PC-porten när 802.1X-autentisering har aktiverats. Om du inte inaktiverar denna port och därefter försöka att fästa en dator till det, förnekar omkopplaren nätverksåtkomst till både telefonen och datorn.

  • Konfigurera röst-VLAN: Eftersom 802.1X-standarden inte tar hänsyn till VLAN, bör du konfigurera den här inställningen baserat på växelstöd.
    • Aktiverat: Om du använder en växel som stöder multidomänautentisering kan du fortsätta att använda röst-VLAN.
    • Inaktiverat: Om växeln inte stöder multidomänautentisering inaktiverar du röst-VLAN och överväg sedan att tilldela porten till det inbyggda VLAN-nätet.
  • (Endast för Cisco Desk Phone 9800-serien)

    Cisco Desk Phone 9800-serien har ett annat prefix i PID än det för andra Cisco-telefoner. Om du vill att telefonen ska klara 802.1X-autentisering ställer du in radien · Parametern Användarnamn för att inkludera Cisco Desk Phone 9800-serien.

    Till exempel är PID för telefon 9841 DP-9841; du kan ställa in radie· Användarnamn som börjar med DP eller innehåller DP. Du kan ställa in det i båda följande avsnitt:

    • Policy > Villkor > Biblioteksvillkor

    • Policy > Principuppsättningar > Auktoriseringsprincip > Auktoriseringsregel 1

Aktivera 802.1X-autentisering

När 802.1X-autentisering är aktiverad använder telefonen 802.1X-autentisering för att begära nätverksåtkomst. När 802.1X-autentisering är inaktiverat använder telefonen Cisco Discovery Protocol (CDP) för att hämta VLAN och nätverksåtkomst. Du kan också visa transaktionsstatus och ändra på telefonens skärmmeny.

När 802.1X-autentisering har aktiverats kan du även välja enhetscertifikatet (MIC/SUDI eller anpassad) för den första registreringen och certifikatförnyelsen. Vanligtvis är MIC för Cisco Video Phone 8875, SUDI är för Cisco Desk Phone 9800-serien. CDC kan endast användas för autentisering i 802.1x.

1

Utför en av följande åtgärder för att aktivera 802.1x-autentisering:

  • I telefonens webbgränssnitt väljer du Röst> system och anger parametern Aktivera 802.1X-autentisering till Ja. Klicka sedan på Verkställ alla ändringar.
  • I konfigurationsfilen (cfg.xml) anger du en sträng i det här formatet:

    <Enable_802.1X_Authentication ua="rw">Ja</Enable_802.1X_Authentication>

    Giltiga värden: Ja|Nej

    Standard: Nej

  • Tryck på Inställningar på telefonen the Settings hard keyoch navigera till Nätverk och tjänst > Säkerhetsinställningar > 802.1X-autentisering. Växla fältet Enhetsautentisering till och välj sedan Använd.
Tabell 2. Parametrar för 802.1X-autentisering på telefonskärmen

Parametrar

Alternativ

Standard

Beskrivning

Enhetsautentisering

Av

Av

Aktivera eller inaktivera 802.1X-autentisering på telefonen.

Transaktionsstatus

Inaktiverad

Visar status för 802.1X-autentisering. Staten kan vara (inte begränsad till):

  • Autentiserar: Anger att autentiseringsprocessen pågår.
  • Autentiserad: Anger att telefonen är autentiserad.
  • Inaktiverad: Anger att 802.1x-autentisering är inaktiverad på telefonen.

Protokoll

Ingen

Visar den EAP metoden som används för 802.1X-autentisering. Protokollet kan vara EAP-FAST eller EAP-TLS.

Typ av användarcertifikat

Tillverkning installerad

Anpassad installerad

Tillverkning installerad

Välj certifikatet för 802.1X-autentisering under den första registreringen och certifikatförnyelsen.

  • Tillverkning installerad – MIC (Manufacturing Installed Certificate) och SUDI (Secure Unique Device Identifier) används.
  • Anpassad installerad – CDC (Custom Device Certificate) används. Den här typen av certifikat kan installeras antingen genom manuell uppladdning på telefonens webbsida eller genom installation från en SCEP-server (Simple Certificate Enrollment Protocol).

Den här parametern visas bara på telefonen när enhetsautentisering har aktiverats.

2

Välj ett certifikat (MIC eller anpassat) för 802.1X-autentisering på telefonens webbsida.

  • För kabelanslutet nätverk väljer du Röst> system, väljer en certifikattyp i listrutan Certifikatval i avsnitt 802.1X-autentisering .

    Du kan även konfigurera parametern i konfigurationsfilen (cfg.xml):

    <Certificate_Select ua="rw">Anpassad installerad</Certificate_Select>

    Giltiga värden: Tillverkning installerad|Anpassad installerad

    Standard: Tillverkning installerad

  • För trådlöst nätverk väljer du Röst> System, väljer en certifikattyp i listrutan Certifikatval i avsnittet Wi-Fi Profil 1.

    Du kan även konfigurera parametern i konfigurationsfilen (cfg.xml):

    <Wi-Fi_Certificate_Select_1_ ua="rw">Anpassad installerad</Wi-Fi_Certificate_Select_1_>

    Giltiga värden: Tillverkning installerad|Anpassad installerad

    Standard: Tillverkning installerad

Information om hur du väljer en certifikattyp på telefonskärmen finns i Ansluta telefonen till ett Wi-Fi nätverk.

Konfigurera en proxyserver

Du kan konfigurera telefonen att använda en proxyserver för att öka säkerheten. Vanligtvis kan en HTTP-proxyserver tillhandahålla följande tjänster:

  • Routning av trafik mellan interna och externa nätverk
  • Filtrera, övervaka eller logga trafik
  • Cachesvar för att förbättra prestanda

HTTP-proxyservern kan också fungera som en brandvägg mellan telefonen och Internet. Efter en lyckad konfiguration ansluter telefonen till Internet via proxyservern som skyddar telefonen från cyberattack.

När HTTP-proxyfunktionen har konfigurerats tillämpas den på alla program som använder HTTP-protokollet. Till exempel:

  • GDS (registrering via aktiveringskod)
  • EDOS-enhetsaktivering
  • Onboarding till Webex Cloud (via EDOS eller GDS)
  • Anpassad certifikatutfärdare
  • Reservering
  • Uppgradera firmware
  • Telefonstatusrapport
  • Överföra PRT
  • XSI-tjänster
  • Webex-tjänster

För närvarande stöder funktionen endast IPv4.

1

Öppna webbsidan för telefonadministration.

2

Välj Röst > System.

3

I avsnittet HTTP-proxyinställningar väljer du ett proxyläge i listrutan Proxyläge och konfigurerar relaterade parametrar.

För varje proxyläge är de nödvändiga parametrarna olika. Mer information finns i följande tabell:
ProxylägeObligatoriska parametrarBeskrivning
AvEj tillämpligtHTTP-proxy är inaktiverad på telefonen.
ManuelltProxyvärd

Proxyport

Proxyautentisering: Ja

Användarnamn

Lösenord

Ange en proxyserver (ett värdnamn eller IP adress) och en proxyport manuellt. Om proxyservern kräver autentisering måste du ange användarnamnet och lösenordet ytterligare.
Proxyvärd

Proxyport

Proxyautentisering: Nej

Ange en proxyserver manuellt. Proxyservern kräver inte autentiseringsuppgifter.
AutoAutomatisk identifiering av webbproxy: Nej

PAC-URL

Ange en giltig PAC-URL för att hämta PAC-filen.
Automatisk upptäckt av webbproxy: Ja

Använder WPAD-protokollet för att automatiskt hämta en PAC-fil.

Mer information om parametrarna finns i Parametrar för HTTP-proxyinställningar.

4

Klicka på Submit All Changes.

Parametrar för HTTP-proxyinställningar

I följande tabell definieras funktionen och användningen av HTTP-proxyparametrarna i avsnittet HTTP-proxyinställningarfliken Röst> system i telefonens webbgränssnitt. Den definierar även syntax för strängen som läggs till i telefonens konfigurationsfil (cfg.xml) med XML-kod för att konfigurera en parameter.

ParameterBeskrivning
ProxylägeAnger det HTTP-proxyläge som telefonen använder, eller inaktiverar HTTP-proxyfunktionen.
  • Auto

    Telefonen hämtar automatiskt en PAC-fil (Proxy Auto-Configuration) för att välja en proxyserver. I det här läget kan du bestämma om du ska använda WPAD-protokollet (Web Proxy Auto Discovery) för att hämta en PAC-fil eller manuellt ange en giltig URL till PAC-filen.

    Mer information om parametrarna finns i parametrarna "Automatisk identifiering av webbproxy" och "PAC-URL" i den här tabellen.

  • Manuellt

    Du måste ange en server manuellt (värdnamn eller IP-adress) och en port på en proxyserver.

    För mer information om parametrarna, se Proxyvärd och Proxyport.

  • Av

    Du inaktiverar funktionen för HTTP-proxy på telefonen.

Utför ett av följande:

  • Ange en sträng i det här formatet i telefonens konfigurationsfil med XML (cfg.xml):

    <Proxy_Mode ua="rw">Av</Proxy_Mode>

  • Välj ett proxyläge eller inaktivera funktionen på telefonwebbgränssnittet.

Tillåtna värden: Auto, Manuell och Av

Standard: Av

Automatisk identifiering av webbproxyAvgör om telefonen använder WPAD-protokollet (Web Proxy Auto Discovery) för att hämta en PAC-fil.

WPAD-protokollet använder DHCP eller DNS eller båda nätverksprotokollen för att automatiskt hitta en PAC-fil (Proxy Auto Configuration). PAC-filen används för att välja en proxyserver för en angiven URL. Den här filen kan finnas lokalt eller i ett nätverk.

  • Parameterkonfigurationen börjar gälla när Proxyläge ställs in på Auto.
  • Om du ställer in parametern på Nej måste du ange en PAC-URL.

    Mer information om parametern finns i parametern "PAC URL" i den här tabellen.

Utför ett av följande:

  • Ange en sträng i det här formatet i telefonens konfigurationsfil med XML (cfg.xml):

    <Web_Proxy_Auto_Discovery ua="rw">Ja</Web_Proxy_Auto_Discovery>

  • I telefonens webbgränssnitt väljer du Ja eller Nej efter behov.

Tillåtna värden: Ja och Nej

Standard: Ja

PAC-URLURL till en PAC-fil.

Till exempel, http://proxy.department.branch.example.com

TFTP, HTTP och HTTPS stöds.

Om du ställer in Proxyläge på Auto och Automatisk identifiering av webbproxy på Nej måste du konfigurera den här parametern.

Utför ett av följande:

  • Ange en sträng i det här formatet i telefonens konfigurationsfil med XML (cfg.xml):

    <PAC_URL ua = "rw"> http://proxy.department.branch.example.com/pac</PAC_URL>

  • Gå till telefonwebbgränssnittet och ange en giltig URL som leder till en PAC-fil.

Standard: tomt

ProxyvärdIP-adress eller värdnamn för proxyservern som ska få åtkomst till telefonen. Till exempel:

proxy.example.com

Protokoll (http:// eller https://) krävs inte.

Om du ställer in ProxylägeManuell måste du konfigurera den här parametern.

Utför ett av följande:

  • Ange en sträng i det här formatet i telefonens konfigurationsfil med XML (cfg.xml):

    <Proxy_Host ua="rw">proxy.example.com</Proxy_Host>

  • Ange IP-adress eller värdnamn för proxyservern i telefonwebbgränssnittet.

Standard: tomt

ProxyportProxyvärdserverns portnummer.

Om du ställer in ProxylägeManuell måste du konfigurera den här parametern.

Utför ett av följande:

  • Ange en sträng i det här formatet i telefonens konfigurationsfil med XML (cfg.xml):

    <Proxy_Port ua="rw">3128</Proxy_Port>

  • Ange en serverport i telefonwebbgränssnittet.

Standard: 3128

ProxyautentiseringAvgör om användaren måste ange de autentiseringsuppgifter (använda namn och lösenord) som proxyservern kräver. Den här parametern ställs in efter proxyserverns faktiska beteende.

Om du ställer i parametern på Ja måste du ställa in Användarnamn och Lösenord.

Mer information om parametrarna finns i parametern "Användarnamn" och "Lösenord" i den här tabellen.

Parameterkonfigurationen börjar gälla när Proxyläge ställs in på Manuell .

Utför ett av följande:

  • Ange en sträng i det här formatet i telefonens konfigurationsfil med XML (cfg.xml):

    <Proxy_Authentication ua="rw">Nej</Proxy_Authentication>

  • I telefonens webbgränssnitt ställer du in det här fältet Ja eller Nej efter behov.

Tillåtna värden: Ja och Nej

Standard: Nej

AnvändarnamnAnvändarnamn för en godkänd användare på proxyservern.

Om Proxyläge är inställt på Manuellt och Proxyautentisering är inställt på Ja måste du konfigurera parametern.

Utför ett av följande:

  • Ange en sträng i det här formatet i telefonens konfigurationsfil med XML (cfg.xml):

    <Proxy_Username ua="rw">Exempel</Proxy_Username>

  • Ange användarnamnet i telefonwebbgränssnittet.

Standard: tomt

LösenordLösenord för angivet användarnamn för proxyautentisering.

Om Proxyläge är inställt på Manuellt och Proxyautentisering är inställt på Ja måste du konfigurera parametern.

Utför ett av följande:

  • Ange en sträng i det här formatet i telefonens konfigurationsfil med XML (cfg.xml):

    <Proxy_Password ua="rw">Exempel</Proxy_Password>

  • Ange ett giltigt lösenord för proxyautentisering av användaren på telefonwebbgränssnittet.

Standard: tomt

Aktivera klientinitierat läge för säkerhetsförhandlingar på medieplanet

För att skydda mediesessioner kan du konfigurera telefonen så att den initierar säkerhetsförhandlingar med medieplan med servern. Säkerhetsmekanismen följer de standarder som anges i RFC 3329 och dess tilläggsutkast Säkerhetsmekanismnamn för media (Se https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Transport av förhandlingar mellan telefonen och servern kan använda SIP-protokoll över UDP, TCP och TLS. Du kan enbart begränsa användning av säkerhetsförhandling för medieplan om signalprotokollet är TLS.

1

Öppna webbsidan för telefonadministration.

2

Välj Röst > Ext (n).

3

I avsnittet SIP-inställningar anger du fälten MediaSec-begäran och MediaSec över TLS endast enligt definitionen i följande tabell:

Tabell 3. Parametrar för säkerhetsförhandling på medieplanet
ParameterBeskrivning

MediaSec-förfrågan

Anger om telefonen initierar säkerhetsförhandlingar för medieplan med servern.

Utför ett av följande:

  • Ange en sträng i det här formatet i telefonens konfigurationsfil med XML (cfg.xml):

    <MediaSec_Request_1_ ua="na">Ja</MediaSec_Request_1_>
  • Ställ in det här fältet som Ja eller Nej i telefonens webbgränssnitt utifrån dina önskemål.

Tillåtna värden: Ja|Nej

  • Ja – klientinitierat läge. Telefonen initierar säkerhetsförhandlingar för medieplan.
  • Nej – Serverinitierat läge. Servern initierar säkerhetsförhandlingar för medieplan. Telefonen initierar inte förhandlingar, men kan hantera förhandlingsförfrågningar från servern för att upprätta säkra samtal.

Standard: Nej

Endast MediaSec över TLS

Anger det signaltransportprotokoll där säkerhetsförhandling för medieplan tillämpas.

Innan du ställer in det här fältet på Ja ska du kontrollera att signaltransportprotokollet är TLS.

Utför ett av följande:

  • Ange en sträng i det här formatet i telefonens konfigurationsfil med XML (cfg.xml):

    <MediaSec_Over_TLS_Only_1_ ua="na">Nej</MediaSec_Over_TLS_Only_1_>

  • Ställ in det här fältet som Ja eller Nej i telefonens webbgränssnitt utifrån dina önskemål.

Tillåtna värden: Ja|Nej

  • Ja – Telefonen initierar eller hanterar säkerhetsförhandlingar för medieplan enbart om signaltransportprotokollet är TLS.
  • Nej – Telefonen initierar och hanterar säkerhetsförhandlingar för medieplan oberoende av signaltransportprotokoll.

Standard: Nej

4

Klicka på Submit All Changes.

WLAN-säkerhet

Eftersom alla WLAN-enheter som finns inom räckvidd kan ta emot all övrig WLAN-trafik är det nödvändigt att säkra röstkommunikation i WLAN. För att säkerställa att inkräktare inte manipulerar eller avlyssnar rösttrafik stöder Cisco SAFE Security-arkitekturen telefonen. Mer information om säkerhet i nätverk finns i http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.

Ciscos trådlösa telefonilösning IP tillhandahåller säkerhet för trådlösa nätverk som förhindrar obehöriga inloggningar och komprometterad kommunikation genom att använda följande autentiseringsmetoder som telefonen stöder:

  • Öppen autentisering: Alla trådlösa enheter kan begära autentisering i ett öppet system. Åtkomstpunkten som tar emot begäran kan medge autentisering för alla begäranden eller bara för de begäranden som finns med i en lista över användare. Kommunikationen mellan den trådlösa enheten och åtkomstpunkten (åtkomstpunkten) kan vara icke-krypterad.

  • Extensible Authentication Protocol-flexibel autentisering via EAP-FAST-autentisering (Secure Tunneling): Den här säkerhetsarkitekturen för klient-server krypterar EAP transaktioner i en TLS-tunnel (Transport Level Security) mellan åtkomstpunkten och RADIUS-servern, till exempel ISE (Identity Services Engine).

    TLS-tunneln använder skyddad PAC (Protected Access Credentials) för autentisering mellan klienten (telefonen) och RADIUS-servern. Servern skickar ett utfärdar-ID till klienten (telefon), som i sin tur väljer lämpligt PAC. Klienten (telefonen) returnerar ett PAC-täckande till RADIUS-servern. Servern dekrypterar PAC med den primära nyckeln. Båda slutpunkterna har nu PAC-nyckeln och en TLS-tunnel skapas. EAP-FAST stöder automatisk PAC-etablering, men du måste aktivera den på RADIUS-servern.

    I ISE upphör PAC som standard att gälla om en vecka. Om telefonen har en utgången PAC, tar autentisering med RADIUS-servern längre tid när telefonen får ett nytt PAC. För att undvika fördröjningar i PAC-etableringen kan du sätta PAC-utgångstiden till 90 dagar eller längre på ISE- eller RADIUS-servern.

  • Autentisering via EAP-TLS (Extensible Authentication Protocol-Transport Layer Security): EAP-TLS kräver ett klientcertifikat för autentisering och nätverksåtkomst. För trådlösa EAP-TLS kan klientcertifikatet vara MIC, LSC eller användarinstallerat certifikat.

  • Skyddat PEAP (Extensible Authentication Protocol): Ciscos tillverkarspecifika lösenordsbaserade och växelvisa autentiseringsschema mellan klient (telefon) och RADIUS-server. Telefonen kan använda PEAP för autentisering med det trådlösa nätverket. Både PEAP-MSCHAPV2 och PEAP-GTC autentiseringsmetoder stöds.

  • PSK (Pre-Shared Key): Telefonen stöder ASCII format. Du måste använda det här formatet när du konfigurerar en WPA/WPA2/SAE-i förväg delad nyckel:

    ASCII: en sträng med ASCII-tecken med en längd på 8 till 63 tecken (0-9, gemener och versaler A-Z och specialtecken)

    Exempel: GREG123567@9ZX&W

Följande autentiseringsscheman använder RADIUS-servern för att hantera autentiseringsnycklar:

  • WPA/WPA2/WPA3: Använder RADIUS-serverinformation för att generera unika nycklar för autentisering. Eftersom de här nycklarna har genererats på den centrala RADIUS-servern ger WPA2/WPA3 högre säkerhet än i förväg delade WPA-nycklar som lagras på åtkomstpunkten och telefonen.

  • Säker och snabb roaming: Används med RADIUS-server och information om trådlös domänserver vid hantering och autentisering av nycklar. WDS skapar en cache med säkerhetsuppgifter för FT-aktiverade klientenheter för snabb och säker omautentisering. Cisco skrivbordstelefon 9861 och 9871 och Cisco videotelefon 8875 stöder 802.11r (FT). Både trådlöst och trådlöst stöds DS för att möjliggöra snabb och säker roaming. Men vi rekommenderar starkt att använda luftburen metod via 802.11r (FT).

Med WPA/WPA2/WPA3 matas inga krypteringsnycklar in på telefonen, utan härleds automatiskt mellan åtkomstpunkten och telefonen. Men EAP-användarnamn och lösenord som används för autentisering måste anges på respektive telefon.

För att säkerställa att rösttrafiken är säker stöder telefonen TKIP och AES för kryptering. När dessa mekanismer används för kryptering krypteras både SIP-signalpaketen och RTP-röstpaketen (Real-Time Transport Protocol) mellan åtkomstpunkten och telefonen.

TKIP

WPA använder TKIP-kryptering som har flera förbättringar jämfört med WEP. TKIP ger paketvisa nyckelchiffer och längre initieringsvektorer (IV) som stärker krypteringen. Dessutom kan ett MIC (Message Integrity check) säkerställa att krypterade paket inte ändras. TKIP tar bort förutsägbarheten i WEP som hjälper inkräktare att dechiffrera WEP-nyckeln.

AES

En krypteringsmetod som används för WPA2/WPA3-autentisering. Denna nationella standard för kryptering använder en symmetrisk algoritm som har samma nyckel för kryptering och dekryptering. AES använder CBC (Cipher Blocking Chain)-kryptering i 128 bitar, som stöder nyckelstorlekar som är minst 128 bitar, 192 bitar och 256 bitar. Telefonen stöder en nyckelstorlek på 256 bitar.

Cisco skrivbordstelefon 9861 och 9871 och Cisco videotelefon 8875 stöder inte Cisco Key Integrity Protocol (CKIP) med CMIC.

Autentiserings- och krypteringsscheman ställs in i det trådlösa nätverket. VLAN konfigureras i nätverket och på åtkomstpunkterna, och anger olika kombinationer av autentisering och kryptering. Ett SSID kan kopplas till ett VLAN och valt autentiserings- och krypteringsschema. För att trådlösa klientenheter ska kunna autentiseras måste du konfigurera samma SSID med deras autentiserings- och krypteringsscheman på åtkomstpunkterna och på telefonen.

Vissa autentiseringsscheman kräver en viss typ av kryptering.

  • När du använder WPA i förväg delad nyckel, WPA2 i förväg delad nyckel eller SAE måste den i förväg delade nyckeln ställas in statiskt på telefonen. De här nycklarna måste matcha nycklarna som finns på åtkomstpunkten.
  • Telefonen stöder automatisk EAP förhandling för FAST eller PEAP, men inte för TLS. För EAP-TLS läge måste du ange det.

Autentiserings- och krypteringsschemana i följande tabell visar nätverkskonfigurationsalternativen för den telefon som motsvarar AP-konfigurationen.

Tabell 4. Autentiserings- och krypteringsscheman
Typ av FSRAutentiseringNyckelhanteringKrypteringPMF (Protected Management Frame)
802.11r (FOT)PSK

WPA-PSK

WPA-PSK-SHA256

FT-PSK

AESNej
802.11r (FOT)WPA3

SAE

FT-SAE

AESJa
802.11r (FOT)EAP-TLS

WPA-EAP

FT-EAP

AESNej
802.11r (FOT)EAP-TLS (WPA3)

WPA-EAP-SHA256

FT-EAP

AESJa
802.11r (FOT)EAP-FAST

WPA-EAP

FT-EAP

AESNej
802.11r (FOT)EAP-FAST (WPA3)

WPA-EAP-SHA256

FT-EAP

AESJa
802.11r (FOT)EAP-PEAP

WPA-EAP

FT-EAP

AESNej
802.11r (FOT)EAP-PEAP (WPA3)

WPA-EAP-SHA256

FT-EAP

AESJa

Konfigurera Wi-Fi profil

Du kan konfigurera en Wi-Fi-profil från webbsidan för telefonen eller från profilomsynkronisering för fjärrenhet och sedan koppla profilen till de tillgängliga Wi-Fi-nätverken. Du kan använda denna Wi-Fi-profil för att ansluta till Wi-Fi. För närvarande kan endast en Wi-Fi profil konfigureras.

Profilen innehåller de parametrar som krävs för telefoner för att ansluta till telefonservern med Wi-Fi. När du skapar och använder en Wi-Fi profil behöver du eller dina användare inte konfigurera det trådlösa nätverket för enskilda telefoner.

Med en Wi-Fi-profil kan du förhindra eller begränsa ändringar i Wi-Fi-konfigurationen på användarens telefon.

Vi rekommenderar att du använder en säker profil med krypteringsaktiverade protokoll för att skydda nycklar och lösenord när du använder en Wi-Fi profil.

När du konfigurerar telefonerna för att använda autentiseringsmetoden EAP-FAST i säkerhetsläge behöver användarna individuella inloggningsuppgifter för att ansluta till en åtkomstpunkt.

1

Åtkomst till telefonens webbsida.

2

Välj Röst > System.

3

I avsnittet Wi-Fi Profil (n) anger du parametrarna enligt beskrivningen i följande tabell Parametrar för Wi-Fi profil.

Konfigurationen av Wi-Fi profil är också tillgänglig för användarinloggningen.
4

Klicka på Submit All Changes.

Parametrar för Wi-Fi profil

Följande tabell beskriver hur parametrarna i avsnittet Wi-Fi-profil(n) på fliken System fungerar och används. Den definierar också syntaxen för strängen som läggs till i telefonens konfigurationsfil (cfg.xml) för att konfigurera en parameter.

ParameterBeskrivning
NätverksnamnGör att du kan ange ett namn för SSID att visa på telefonen. Flera profiler kan ha samma nätverksnamn med olika säkerhetsläge.

Utför ett av följande:

  • Ange en sträng i det här formatet i telefonens konfigurationsfil med XML (cfg.xml):

    <Network_Name_1_ua="rw">cisco</Network_Name_1_>

  • Ange ett namn på SSID på telefonwebben.

Standard: tomt

SäkerhetslägeLåter dig välja vilken autentiseringsmetod som används för säker åtkomst till Wi-Fi-nätverk. Beroende på vilken metod du väljer visas ett lösenordsfält så att du kan ange de autentiseringsuppgifter som krävs för att ansluta till Wi-Fi nätverket.

Utför ett av följande:

  • Ange en sträng i det här formatet i telefonens konfigurationsfil med XML (cfg.xml):

    <Security_Mode_1_ ua="rw">EAP-TLS</Security_Mode_1_> <!-- tillgängliga alternativ: Auto|EAP-FAST|||PSK||Ingen|EAP-PEAP|EAP-TLS -->

  • Välj en av metoderna på telefonens webbsida:
    • Auto
    • EAP-FAST
    • PSK
    • Ingen
    • EAP-PEAP
    • EAP-TLS

Standard: automatiskt

Wi-Fi-användar-IDGör att du kan ange ett användar-ID för nätverksprofilen.

Det här fältet är tillgängligt när du ställer in säkerhetsläget på Auto, EAP-FAST eller EAP-PEAP. Det här är ett obligatoriskt fält och tillåter högst 32 alfanumeriska tecken.

Utför ett av följande:

  • Ange en sträng i det här formatet i telefonens konfigurationsfil med XML (cfg.xml):

    <Wi-Fi_User_ID_1_ua="rw"></Wi-Fi_User_ID_1_>

  • Ange ett användar-ID för nätverksprofilen på telefonwebbsidan.

Standard: tomt

Wi-Fi-lösenordGör att du kan ange lösenord för angivet användar-ID för Wi-Fi.

Utför ett av följande:

  • Ange en sträng i det här formatet i telefonens konfigurationsfil med XML (cfg.xml):

    <Wi-Fi_Password_1_ ua="rw"></Wi-Fi_Password_1_>

  • Ange ett lösenord för det användar-ID som du har lagt till på telefonens webbsida.

Standard: tomt

FrekvensbandGör att du kan välja frekvensband för den trådlösa signal som WLAN-nätverket använder.

Utför ett av följande:

  • Ange en sträng i det här formatet i telefonens konfigurationsfil med XML (cfg.xml):

    <Frequency_Band_1_ ua="rw">Auto</Frequency_Band_1_>

  • Välj ett av alternativen på telefonens webbsida:
    • Auto
    • 2,4 GHz
    • 5 GHz

Standard: automatiskt

Välj certifikatGör att du kan välja en certifikattyp för den första registreringen av certifikatet och förnyelsen av certifikatet i det trådlösa nätverket. Den här processen är endast tillgänglig för 802.1X-autentisering.

Utför ett av följande:

  • Ange en sträng i det här formatet i telefonens konfigurationsfil med XML (cfg.xml):

    <Certificate_Select_1_ ua="rw">Tillverkning installerad</Certificate_Select_1_>

  • Välj ett av alternativen på telefonens webbsida:
    • Tillverkning installerad
    • Anpassad installerad

Standard: Tillverkning installerad

Kontrollera enhetens säkerhetsstatus på telefonen

Telefonen kontrollerar enhetens säkerhetsstatus automatiskt. Om potentiella säkerhetshot upptäcks på telefonen kan menyn Problem och diagnostik visa information om problemen. Baserat på de rapporterade problemen kan administratören vidta åtgärder för att skydda och härda din telefon.

Enhetens säkerhetsstatus kan fortfarande vara tillgänglig när telefonen inte är registrerad i samtalskontrollsystemet (Webex Calling eller BroadWorks).

Så här visar du information om säkerhetsproblem på telefonen:

1

Tryck på Inställningar.Settings button

2

Välj Problem och diagnostik > Problem.

För närvarande innehåller enhetssäkerhetsrapporten följande problem:

KategoriProblem
Enhetens förtroendeEnhetsautentisering misslyckades
Hårdvara manipulerad
Sårbar konfigurationInget lösenord har angetts
SSH aktiverat
Telnet aktiverat
Upptäckt nätverksavvikelsehändelseÖverdrivna inloggningsförsök
Utfärdande av certifikatCDC-certifikatet upphör snart att gälla
3

Kontakta administratören om du behöver hjälp med att lösa säkerhetsproblemen.