- Start
- /
- Artikel
Cisco IP Phone säkerhet på 9800/8875 (Multiplatform)
Den här hjälpartikeln är avsedd för Cisco Desk Phone 9800-serien och Cisco videotelefon 8875 som är registrerade på Cisco BroadWorks eller Webex Calling.
Konfigurera alternativ för DHCP
Du kan ställa in i vilken ordning telefonen använder DHCP-alternativen. Hjälp med DHCP Alternativ finns i DHCP alternativstöd.
1 |
Öppna webbsidan för telefonadministration. |
2 |
Välj . |
3 |
I avsnittet Konfigurationsprofil anger du parametrarna DHCP att använda och DHCPv6-alternativet att använda enligt beskrivningen nedan:
|
4 |
Klicka på Submit All Changes. |
Stöd för DHCP alternativet
I följande tabell visas de DHCP-alternativ som stöds på PhoneOS-telefoner.
Nätverksstandard | Beskrivning |
---|---|
DHCP-alternativ 1 | Nätmask |
DHCP-alternativ 2 | Tidsförskjutning |
DHCP-alternativ 3 | Router |
DHCP-alternativ 6 | Domännamnserver |
DHCP-alternativ 15 | Domännamn |
DHCP-alternativ 17 | Leverantörs identifiera leverantörsspecifika information |
DHCP-alternativ 41 | IP-adresslånetid |
DHCP-alternativ 42 | NTP-server |
DHCP-alternativ 43 | Leverantörsspecifik information Kan användas för att tillhandahålla SCEP-konfigurationen. |
DHCP-alternativ 56 | NTP-server NTP-serverkonfigurationen med IPv6 |
DHCP-alternativ 60 | Leverantörsklass-ID |
DHCP-alternativ 66 | TFTP-servernamn |
DHCP-alternativ 125 | Leverantörs identifiera leverantörsspecifika information |
DHCP-alternativ 150 | TFTP-server |
DHCP-alternativ 159 | Etableringsserver-IP |
DHCP-alternativ 160 | Etablerings-URL |
Ange lägsta TLS-version för klient och server
Som standard är den lägsta TLS-versionen för klient och server 1.2. Det innebär att klienten och servern accepterar att upprätta anslutningar med TLS 1.2 eller högre. Den maximala versionen TLS för klient och server som stöds är 1.3. När den har konfigurerats används den lägsta TLS-versionen för förhandling mellan TLS-klienten och TLS-servern.
Du kan ange lägsta version av TLS för klient respektive server, till exempel 1.1, 1.2 eller 1.3.
Innan du börjar
1 |
Öppna webbsidan för telefonadministration. |
2 |
Välj . |
3 |
I avsnittet Säkerhetsinställningar konfigurerar du parametern TLS Min version av klient.
Du kan även konfigurera parametern i konfigurationsfilen (cfg.xml): <TLS_Client_Min_Version ua="na">TLS 1.2</TLS_Client_Min_Version>
Tillåtna värden: TLS 1.1, TLS1.2 och TLS 1.3. Standard: TLS 1.2 |
4 |
I avsnittet Säkerhetsinställningar konfigurerar du parametern TLS Min version av servern. Webex Calling stöder inte TLS 1.1.
Du kan även konfigurera parametern i konfigurationsfilen (cfg.xml): <TLS_Server_Min_Version ua="na">TLS 1.2</TLS_Server_Min_Version>
Tillåtna värden: TLS 1.1, TLS1.2 och TLS 1.3. Standard: TLS 1.2 |
5 |
Klicka på Submit All Changes. |
Aktivera FIPS-läge
Du kan göra en telefon FIPS-kompatibel (Federal Information Processing Standards).
FIPS är en uppsättning standarder som beskriver dokumentbearbetning, krypteringsalgoritmer och andra informationsteknikstandarder för användning inom icke-militära myndigheter och av statliga entreprenörer och leverantörer som arbetar med myndigheterna. CiscoSSL FOM (FIPS Object Module) är en noggrant definierad programvarukomponent som är utformad för kompatibilitet med CiscoSSL-biblioteket, så produkter som använder CiscoSSL-biblioteket och API kan konverteras till FIPS 140-2-validerad kryptografi med minimal ansträngning.
1 |
Öppna webbsidan för telefonadministration. |
2 |
Välj . |
3 |
I avsnittet Säkerhetsinställningar väljer du Ja eller Nej i parametern FIPS-läge . |
4 |
Klicka på Submit All Changes. När du aktiverar FIPS fungerar följande funktioner utan problem på telefonen:
|
Ange användar- och administratörslösenord
När telefonen har registrerats i ett samtalskontrollsystem första gången eller när du gör en fabriksåterställning på telefonen måste du ange användar- och administratörslösenord för att öka telefonens säkerhet. När lösenorden har ställts in kan du komma åt telefonens webbgränssnitt.
Som standard är användar- och administratörslösenorden tomma. Därför kan du hitta problemet "Inget lösenord tillhandahålls" på telefonskärmen
.1 |
Öppna webbsidan för telefonadministration |
2 |
Välj . |
3 |
(Valfritt) Ange parametern Visa lösenordsvarningar till Ja i avsnittet Systemkonfiguration och klicka sedan på Skicka alla ändringar. Det går även att aktivera parametrarna i telefonens konfigurationsfil (cfg.xml).
Standard: Ja Alternativ: Ja|Nej Om parametern är inställd på Nej visas inte lösenordsvarningen på telefonskärmen. |
4 |
Leta reda på parametern User Password (Användarlösenord ) eller Admin Password (Administratörslösenord) och klicka på Change Password (Ändra lösenord ) bredvid parametern. |
5 |
Ange det aktuella lösenordet i fältet Gammalt lösenord. Om du inte har något lösenord ska fältet lämnas tomt. Värdet är tomt som standard.
|
6 |
Ange ett nytt lösenord i fältet Nytt lösenord. Giltiga lösenordsregler:
Om det nya lösenordet inte uppfyller kraven nekas inställningen. |
7 |
Klicka på Skicka. Meddelandet När du har ställt in lösenordet visar parametern följande i telefonens konfigurationsfil (cfg.xml):
|
802.1X-autentisering
Cisco IP-telefon stöder 802.1X-autentisering.
Cisco IP-telefoner och Cisco Catalyst-växlar använder traditionellt Ciscos CDP-protokoll för att identifiera varandra och fastställa parametrar som VLAN-tilldelning och interna strömbehov. CDP identifierar inte lokalt anslutna arbetsstationer. Cisco IP-telefon har en EAPOL-överföringsmekanism. Denna mekanism medger att en arbetsstation som är ansluten till Cisco IP-telefon kan överföra EAPOL-meddelanden till 802.1X-autentiseraren på LAN. Överföringsmekanismen säkerställer att IP-telefonen inte agerar som LAN-växel för autentisering av en dataändpunkt innan åtkomsten till nätverket.
Cisco IP-telefon har också en EAPOL-utloggningsmekanism via proxy. Om den lokalt anslutna datorn kopplas bort från IP-telefonen kan LAN-växeln inte tolka att den fysiska länken brutits eftersom länken mellan LAN-växeln och IP-telefonen bibehålls. För att undvika att äventyra nätverksintegriteten sänder IP-telefonen ett EAPOL-utloggningsmeddelande till växeln från datorn nedströms, vilket utlöser att LAN-växeln börjar rensa autentiseringsposten för datorn nedströms.
Stödet för 802.1X-autentisering kräver flera komponenter:
-
Cisco IP-telefon: Telefonen initierar begäran om att få tillgång till nätverket. Cisco IP-telefon innehåller en 802.1X-supplikant. Supplikanten tillåter att nätverksadministratörer kan styra uppkoppling av IP-telefoner till LAN-växelportar. I den aktuella versionen av telefonens 802.1X-supplikant används EAP-FAST och EAP-TLS för nätverksautentisering.
-
Autentiseringsserver: Både autentiseringsservern och switchen måste konfigureras med en delad hemlighet som autentiserar telefonen.
-
Växel: Växeln måste ha stöd för 802.1X så att den fungerar för auktorisering och överför meddelanden mellan telefonen och autentiseringsservern. När utväxlingen är klar beviljar eller nekar växeln åtkomst till nätverket för telefonen.
Du måste utföra följande åtgärder för att konfigurera 802.1X.
-
Konfigurera de andra komponenterna innan du aktiverar 802.1X-autentisering på telefonen.
-
Konfigurera PC-porten: 802.1X-standarden använder inte VLAN och föreslår därför att en enda enhet ska autentiseras för en specifik växelport. Men vissa växlar har stöd för multidomänautentisering. Växelkonfigurationen avgör om du kan ansluta en dator till PC-porten på telefonen.
-
Aktiverat: Om du använder en växel som stöder multidomänautentisering, kan du aktivera PC-porten och ansluta en dator till den. I det här fallet har Cisco IP-telefon stöd för EAPOL-proxyutloggning för att övervaka autentiseringsutväxlingen mellan växeln och en ansluten dator.
Mer information om stöd för IEEE 802.1X i Cisco Catalyst-växlar finns i Cisco Catalyst-växelkonfigurationshandböcker på:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
Inaktiverat: Om växeln inte stöder flera 802.1X-kompatibla enheter i samma port, bör du inaktivera PC-porten när 802.1X-autentisering har aktiverats. Om du inte inaktiverar denna port och därefter försöka att fästa en dator till det, förnekar omkopplaren nätverksåtkomst till både telefonen och datorn.
-
- Konfigurera röst-VLAN: Eftersom 802.1X-standarden inte tar hänsyn till VLAN, bör du konfigurera den här inställningen baserat på växelstöd.
- Aktiverat: Om du använder en växel som stöder multidomänautentisering kan du fortsätta att använda röst-VLAN.
- Inaktiverat: Om växeln inte stöder multidomänautentisering inaktiverar du röst-VLAN och överväg sedan att tilldela porten till det inbyggda VLAN-nätet.
- (Endast för Cisco bordstelefon 9800-serien)
Cisco Bordstelefonen i 9800-serien har ett annat prefix i PID än de andra Cisco-telefonerna. För att din telefon ska kunna godkänna 802.1X-autentisering, ställ in parametern Radius·User-Name så att den inkluderar din Cisco bordstelefon i 9800-serien.
Till exempel, PID för telefon 9841 är DP-9841; du kan ställa in Radius·Användarnamn till
Börja med DP
ellerInnehåller DP
. Du kan ställa in det i båda följande avsnitt: -
Aktivera 802.1X-autentisering på telefonens webbsida
När 802.1X-autentisering är aktiverad använder telefonen 802.1X-autentisering för att begära nätverksåtkomst. När 802.1X-autentisering är inaktiverad använder telefonen Cisco Discovery Protocol (CDP) för att få VLAN och nätverksåtkomst.
Du kan välja ett certifikat (MIC/SUDI eller CDC) som används för 802.1X-autentisering. För mer information om CDC, se Custom Device Certificate på 9800/8875.
Du kan se transaktionsstatus och säkerhetsinställningar i telefonskärmens meny. För mer information, se Säkerhetsinställningar-menyn på telefonen.
1 |
Aktivera 802.1X-autentisering. Välj Aktivera 802.1X-autentisering till Ja. och ställ in parameternDu kan även konfigurera parametern i konfigurationsfilen (cfg.xml):
Giltiga värden: Ja|Nej Standard: Nej |
2 |
Välj ett av följande installerade certifikat som används för 802.1X-autentisering. Värdealternativ:
Konfigurationen varierar beroende på nätverket:
|
3 |
Konfigurera parametern Användar-ID som ska användas som identitet för 802.1X-autentisering i det trådbundna nätverket. Parameterkonfigurationen träder endast i kraft när CDC används för trådbunden 802.1X-autentisering (Certifikatval är inställt på Anpassat installerat). Som standard är den här parametern tom. Identiteten för trådbunden 802.1X varierar beroende på valt certifikat:
Om användar-ID är tomt och Common Name i CDC är konfigurerat, kommer den trådbundna 802.1X-enheten att använda CDC Common Name som identitet. Du kan även konfigurera parametern i konfigurationsfilen (cfg.xml):
Giltiga värden: Maximalt 127 tecken Standard: tomt Denna parameter stöder även makroexpansionsvariabler, se Makroexpansionsvariabler för mer information. Om du vill använda DHCP-alternativ för att tillhandahålla användar-ID, se Tillhandahållande av vanligt namn eller användar-ID via DHCP alternativ 15. |
4 |
Klicka på Submit All Changes. |
Säkerhetsinställningsmenyn på telefonen
Du kan se informationen om säkerhetsinställningarna i telefonmenyn. Navigeringsvägen är:
. Tillgängligheten av informationen beror på nätverksinställningarna i din organisation.
Parametrar |
Alternativ |
Standard |
Beskrivning |
---|---|---|---|
Enhetsautentisering |
På Av |
Av |
Aktiverar eller inaktiverar 802.1X-autentisering på telefonen. Parameterinställningen kan behållas efter telefonens OOB-registrering (Out-Of-Box). |
Transaktionsstatus | Inaktiverad |
Visar statusen för 802.1X-autentisering. Staten kan vara (inte begränsad till):
| |
Protokoll | Ingen |
Visar metoden EAP som används för 802.1X-autentisering. Protokollet kan vara EAP-FAST eller EAP-TLS. | |
Typ av användarcertifikat |
Tillverkarinstallerad Anpassad installation |
Tillverkarinstallerad |
Väljer certifikatet för 802.1X-autentisering under den första registreringen och certifikatförnyelsen.
Den här parametern visas bara på telefonen när enhetsautentisering har aktiverats. |
Bakåtkompatibilitet med WPA |
På Av | Av |
Avgör om den äldsta versionen av Wi-Fi Protected Access (WPA) är kompatibel med telefonen för att ansluta till ett trådlöst nätverk eller en åtkomstpunkt (AP).
Den här funktionen är endast tillgänglig på 9861/9871/8875-telefoner. |
Konfigurera en proxyserver
Du kan konfigurera telefonen att använda en proxyserver för att förbättra säkerheten. Vanligtvis kan en HTTP-proxyserver tillhandahålla följande tjänster:
- Routing av trafik mellan interna och externa nätverk
- Filtrering, övervakning eller loggning av trafik
- Cachning av svar för att förbättra prestanda
HTTP-proxyservern kan också fungera som en brandvägg mellan telefonen och internet. Efter en lyckad konfiguration ansluter telefonen till internet via proxyservern som skyddar telefonen från cyberattacker.
När HTTP-proxyfunktionen är konfigurerad gäller den för alla program som använder HTTP-protokollet. Till exempel:
- GDS (registrering via aktiveringskod)
- EDOS-enhetsaktivering
- Onboarding till Webex Cloud (via EDOS eller GDS)
- Anpassad CA
- Reservering
- Uppgradera firmware
- Telefonstatusrapport
- Överföra PRT
- XSI-tjänster
- Webex-tjänster
- För närvarande stöder funktionen endast IPv4.
- HTTP-proxyinställningarna kan behållas efter telefonens OOB-registrering (Out-Of-Box).
1 |
Öppna webbsidan för telefonadministration. |
2 |
Välj . |
3 |
I avsnittet HTTP-proxyinställningar väljer du ett proxyläge från rullgardinsmenyn Proxyläge och konfigurerar relaterade parametrar. För mer information om parametrar och obligatoriska parametrar för varje proxyläge, se Parametrar för HTTP-proxyinställningar . |
4 |
Klicka på Submit All Changes. |
Parametrar för HTTP-proxyinställningar
Följande tabell definierar funktionen och användningen av HTTP-proxyparametrarna i avsnittet HTTP-proxyinställningar under Tab i telefonens webbgränssnitt. Den definierar även syntax för strängen som läggs till i telefonens konfigurationsfil (cfg.xml) med XML-kod för att konfigurera en parameter.
Parameter | Beskrivning |
---|---|
Proxyläge | Anger det HTTP-proxyläge som telefonen använder, eller inaktiverar HTTP-proxyfunktionen.
Utför ett av följande:
Tillåtna värden: Auto, Manuell och Av Standard: Av |
Automatisk upptäckt av webbproxy | Avgör om telefonen använder WPAD-protokollet (Web Proxy Auto Discovery) för att hämta en PAC-fil. WPAD-protokollet använder DHCP eller DNS, eller båda nätverksprotokollen, för att automatiskt hitta en PAC-fil (Proxy Auto Configuration). PAC-filen används för att välja en proxyserver för en angiven URL. Den här filen kan finnas lokalt eller i ett nätverk.
Utför ett av följande:
Tillåtna värden: Ja och Nej Standard: Ja |
PAC-URL | URL till en PAC-fil. Till exempel, TFTP, HTTP och HTTPS stöds. Om du ställer in Proxyläge till Auto och Automatisk identifiering av webbproxy till Nej måste du konfigurera den här parametern. Utför ett av följande:
Standard: tomt |
Proxyvärd | IP-adress eller värdnamn för proxyservern som ska få åtkomst till telefonen. Till exempel:
Protokoll ( Om du ställer in Proxyläge på Manuell måste du konfigurera den här parametern. Utför ett av följande:
Standard: tomt |
Proxyport | Proxyvärdserverns portnummer. Om du ställer in Proxyläge på Manuell måste du konfigurera den här parametern. Utför ett av följande:
Standard: 3128 |
Proxy-autentisering | Avgör om användaren måste ange de autentiseringsuppgifter (använda namn och lösenord) som proxyservern kräver. Den här parametern ställs in efter proxyserverns faktiska beteende. Om du ställer i parametern på Ja måste du ställa in Användarnamn och Lösenord. För mer information om parametrarna, se parametern "Användarnamn" och "Lösenord" i den här tabellen. Parameterkonfigurationen börjar gälla när Proxyläge ställs in på Manuell . Utför ett av följande:
Tillåtna värden: Ja och Nej Standard: Nej |
Användarnamn | Användarnamn för en godkänd användare på proxyservern. Om Proxyläge är inställt på Manuellt och Proxyautentisering är inställt på Ja måste du konfigurera parametern. Utför ett av följande:
Standard: tomt |
Lösenord | Lösenord för angivet användarnamn för proxyautentisering. Om Proxyläge är inställt på Manuellt och Proxyautentisering är inställt på Ja måste du konfigurera parametern. Utför ett av följande:
Standard: tomt |
Proxyläge | Obligatoriska parametrar | Beskrivning |
---|---|---|
Av | Ej tillämpligt | HTTP-proxy är inaktiverad på telefonen. |
Manuellt | Proxyvärd Proxyport Proxy-autentisering: Ja Användarnamn Lösenord | Ange manuellt en proxyserver (ett värdnamn eller en IP-adress) och en proxyport. Om proxyservern kräver autentisering måste du ytterligare ange användarnamn och lösenord. |
Proxyvärd Proxyport Proxy-autentisering: Nej | Ange en proxyserver manuellt. Proxyservern kräver inga autentiseringsuppgifter. | |
Auto | Automatisk upptäckt av webbproxy: Nej PAC-URL | Ange en giltig PAC-URL för att hämta PAC-filen. |
Automatisk upptäckt av webbproxy: Ja |
Använder WPAD-protokollet för att automatiskt hämta en PAC-fil. |
Aktivera klientinitierat läge för säkerhetsförhandlingar på mediaplan
För att skydda mediesessioner kan du konfigurera telefonen så att den initierar säkerhetsförhandlingar med medieplan med servern. Säkerhetsmekanismen följer standarderna som anges i RFC 3329 och dess utökade utkast till säkerhetsmekanismer för media (se https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Transport av förhandlingar mellan telefonen och servern kan använda SIP-protokoll över UDP, TCP och TLS. Du kan enbart begränsa användning av säkerhetsförhandling för medieplan om signalprotokollet är TLS.
Parameter | Beskrivning |
---|---|
MediaSec-förfrågan |
Anger om telefonen initierar säkerhetsförhandlingar för medieplan med servern. Utför ett av följande:
Tillåtna värden: Ja|Nej
Standard: Nej |
Endast MediaSec över TLS |
Anger det signaltransportprotokoll där säkerhetsförhandling för medieplan tillämpas. Innan du ställer in det här fältet på Ja ska du kontrollera att signaltransportprotokollet är TLS. Utför ett av följande:
Tillåtna värden: Ja|Nej
Standard: Nej |
1 |
Öppna webbsidan för telefonadministration. |
2 |
Välj . |
3 |
I avsnittet SIP Inställningar ställer du in fälten MediaSec-begäran och MediaSec över TLS endast enligt definitionen i tabellen ovan. |
4 |
Klicka på Submit All Changes. |
WLAN-säkerhet
Eftersom alla WLAN-enheter som finns inom räckvidd kan ta emot all övrig WLAN-trafik är det nödvändigt att säkra röstkommunikation i WLAN. För att säkerställa att inkräktare inte manipulerar eller avlyssnar rösttrafik stöder Cisco SAFE Security-arkitekturen telefonen. Mer information om säkerhet i nätverk finns i http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
Den trådlösa Cisco telefonilösningen tillhandahåller trådlös nätverkssäkerhet som förhindrar obehöriga inloggningar och komprometterad kommunikation genom att använda följande autentiseringsmetoder som telefonen stöder:
-
Öppen autentisering: Alla trådlösa enheter kan begära autentisering i ett öppet system. Åtkomstpunkten som tar emot begäran kan medge autentisering för alla begäranden eller bara för de begäranden som finns med i en lista över användare. Kommunikationen mellan den trådlösa enheten och åtkomstpunkten (AP) kan vara okrypterad.
-
Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling (EAP-FAST) Autentisering: Denna klient-server-säkerhetsarkitektur krypterar EAP-transaktioner inom en Transport Level Security-tunnel (TLS) mellan AP:n och RADIUS-servern, till exempel Identity Services Engine (ISE).
TLS-tunneln använder skyddad PAC (Protected Access Credentials) för autentisering mellan klienten (telefonen) och RADIUS-servern. Servern skickar ett utfärdar-ID till klienten (telefon), som i sin tur väljer lämpligt PAC. Klienten (telefonen) returnerar ett PAC-täckande till RADIUS-servern. Servern dekrypterar PAC med den primära nyckeln. Båda slutpunkterna har nu PAC-nyckeln och en TLS-tunnel skapas. EAP-FAST stöder automatisk PAC-etablering, men du måste aktivera den på RADIUS-servern.
I ISE löper PAC som standard ut om en vecka. Om telefonen har en utgången PAC, tar autentisering med RADIUS-servern längre tid när telefonen får ett nytt PAC. För att undvika fördröjningar i PAC-etableringen kan du sätta PAC-utgångstiden till 90 dagar eller längre på ISE- eller RADIUS-servern.
-
Autentisering via EAP-TLS (Extensible Authentication Protocol-Transport Layer Security): EAP-TLS kräver ett klientcertifikat för autentisering och nätverksåtkomst. För trådlös EAP-TLS kan klientcertifikatet vara MIC, LSC, eller ett användarinstallerat certifikat.
-
Skyddat PEAP (Extensible Authentication Protocol): Ciscos tillverkarspecifika lösenordsbaserade och växelvisa autentiseringsschema mellan klient (telefon) och RADIUS-server. Telefonen kan använda PEAP för autentisering med det trådlösa nätverket. Både PEAP-MSCHAPV2 och PEAP-GTC autentiseringsmetoder stöds.
-
Fördelad nyckel (PSK) Telefonen stöder formatet ASCII. Du måste använda det här formatet när du konfigurerar en WPA/WPA2/SAE-fördelad nyckel:
ASCII: en sträng med ASCII-tecken med en längd på 8 till 63 tecken (0-9, gemener och versaler A-Z och specialtecken)
Exempel : GREG123567@9ZX&W
Följande autentiseringsscheman använder RADIUS-servern för att hantera autentiseringsnycklar:
-
WPA/WPA2/WPA3: Använder RADIUS-serverinformation för att generera unika nycklar för autentisering. Eftersom de här nycklarna har genererats på den centrala RADIUS-servern ger WPA2/WPA3 högre säkerhet än i förväg delade WPA-nycklar som lagras på åtkomstpunkten och telefonen.
-
Säker och snabb roaming: Används med RADIUS-server och information om trådlös domänserver vid hantering och autentisering av nycklar. WDS skapar en cache med säkerhetsuppgifter för FT-aktiverade klientenheter för snabb och säker omautentisering. Cisco Bordstelefon 9861 och 9871 och Cisco Videotelefon 8875 stöder 802.11r (FT). Både trådlösa nätverk och DS stöds för att möjliggöra snabb och säker roaming. Men vi rekommenderar starkt att använda luftburen metod via 802.11r (FT).
Med WPA/WPA2/WPA3 anges inte krypteringsnycklar på telefonen, utan härleds automatiskt mellan åtkomstpunkten och telefonen. Men EAP-användarnamn och lösenord som används för autentisering måste anges på respektive telefon.
För att säkerställa att rösttrafiken är säker stöder telefonen TKIP och AES för kryptering. När dessa mekanismer används för kryptering krypteras både signalpaketen SIP och röstpaketen RTP mellan åtkomstpunkten och telefonen.
- TKIP
-
WPA använder TKIP-kryptering som har flera förbättringar jämfört med WEP. TKIP ger paketvisa nyckelchiffer och längre initieringsvektorer (IV) som stärker krypteringen. Dessutom kan ett MIC (Message Integrity check) säkerställa att krypterade paket inte ändras. TKIP tar bort förutsägbarheten i WEP som hjälper inkräktare att dechiffrera WEP-nyckeln.
- AES
-
En krypteringsmetod som används för WPA2/WPA3-autentisering. Denna nationella standard för kryptering använder en symmetrisk algoritm som har samma nyckel för kryptering och dekryptering. AES använder CBC (Cipher Blocking Chain)-kryptering i 128 bitar, som stöder nyckelstorlekar som är minst 128 bitar, 192 bitar och 256 bitar. Telefonen stöder en nyckelstorlek på 256 bitar.
Cisco Bordstelefon 9861 och 9871 och Cisco Videotelefon 8875 stöder inte Cisco Key Integrity Protocol (CKIP) med CMIC.
Autentiserings- och krypteringsscheman ställs in i det trådlösa nätverket. VLAN konfigureras i nätverket och på åtkomstpunkterna, och anger olika kombinationer av autentisering och kryptering. Ett SSID kan kopplas till ett VLAN och valt autentiserings- och krypteringsschema. För att trådlösa klientenheter ska autentiseras korrekt måste du konfigurera samma SSID:er med deras autentiserings- och krypteringsscheman på åtkomstpunkterna och på telefonen.
Vissa autentiseringsscheman kräver en viss typ av kryptering.
- När du använder WPA fördelad nyckel, WPA2 fördelad nyckel eller SAE måste den fördelade nyckeln vara statiskt inställd på telefonen. De här nycklarna måste matcha nycklarna som finns på åtkomstpunkten.
-
Telefonen stöder automatisk EAP-förhandling för FAST eller PEAP, men inte för TLS. För EAP-TLS-läget måste du ange det.
Autentiserings- och krypteringsscheman i följande tabell visar nätverkskonfigurationsalternativen för telefonen som motsvarar AP-konfigurationen.
Typ av FSR | Autentisering | Nyckelhantering | Kryptering | Skyddad hanteringsram (PMF) |
---|---|---|---|---|
802.11r (FT) | PSK |
WPA-PSK WPA-PSK-SHA256 FT-PSK | AES | Nej |
802.11r (FT) | WPA3 |
SAE-kod FT-SAE | AES | Ja |
802.11r (FT) | EAP-TLS |
WPA-EAP FT-EAP | AES | Nej |
802.11r (FT) | EAP-TLS (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Ja |
802.11r (FT) | EAP-FAST |
WPA-EAP FT-EAP | AES | Nej |
802.11r (FT) | EAP-FAST (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Ja |
802.11r (FT) | EAP-PEAP |
WPA-EAP FT-EAP | AES | Nej |
802.11r (FT) | EAP-PEAP (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Ja |
Konfigurera Wi-Fi-profilen
Du kan konfigurera en Wi-Fi-profil från webbsidan för telefonen eller från profilomsynkronisering för fjärrenhet och sedan koppla profilen till de tillgängliga Wi-Fi-nätverken. Du kan använda denna Wi-Fi-profil för att ansluta till Wi-Fi. För närvarande kan endast en Wi-Fi-profil konfigureras.
Profilen innehåller de parametrar som krävs för telefoner för att ansluta till telefonservern med Wi-Fi. När du skapar och använder en Wi-Fi-profil behöver varken du eller dina användare konfigurera det trådlösa nätverket för enskilda telefoner.
Med en Wi-Fi-profil kan du förhindra eller begränsa ändringar i Wi-Fi-konfigurationen på användarens telefon.
Vi rekommenderar att du använder en säker profil med krypteringsaktiverade protokoll för att skydda nycklar och lösenord när du använder en Wi-Fi-profil.
När du konfigurerar telefonerna för att använda autentiseringsmetoden EAP-FAST i säkerhetsläge behöver dina användare individuella inloggningsuppgifter för att ansluta till en åtkomstpunkt.
1 |
Åtkomst till telefonens webbsida. |
2 |
Välj . |
3 |
I avsnittet Wi-Fi Profil (n) ställer du in parametrarna enligt beskrivningen i följande tabell Parametrar för Wi-Fi-profilen. Profilkonfigurationen Wi-Fi är också tillgänglig för användarinloggningen.
|
4 |
Klicka på Submit All Changes. |
Parametrar för Wi-Fi-profilen
Följande tabell beskriver hur parametrarna i avsnittet Wi-Fi-profil(n) på fliken System fungerar och används. Den definierar också syntaxen för strängen som läggs till i telefonens konfigurationsfil (cfg.xml) för att konfigurera en parameter.
Parameter | Beskrivning |
---|---|
Nätverksnamn | Gör att du kan ange ett namn för SSID att visa på telefonen. Flera profiler kan ha samma nätverksnamn med olika säkerhetsläge. Utför ett av följande:
Standard: tomt |
Säkerhetsläge | Låter dig välja vilken autentiseringsmetod som används för säker åtkomst till Wi-Fi-nätverk. Beroende på vilken metod du väljer visas ett lösenordsfält så att du kan ange de inloggningsuppgifter som krävs för att ansluta till det här Wi-Fi-nätverket. Utför ett av följande:
Standard: automatiskt |
Wi-Fi-användar-ID | Gör att du kan ange ett användar-ID för nätverksprofilen. Det här fältet är tillgängligt när du ställer in säkerhetsläget på Auto, EAP-FAST eller EAP-PEAP. Det här är ett obligatoriskt fält och tillåter högst 32 alfanumeriska tecken. Utför ett av följande:
Standard: tomt |
Wi-Fi-lösenord | Gör att du kan ange lösenord för angivet användar-ID för Wi-Fi. Utför ett av följande:
Standard: tomt |
Frekvensband | Gör att du kan välja frekvensband för den trådlösa signal som WLAN-nätverket använder. Utför ett av följande:
Standard: automatiskt |
Certifikatval | Låter dig välja en certifikattyp för initial registrering och certifikatförnyelse i det trådlösa nätverket. Den här processen är endast tillgänglig för 802.1X-autentisering. Utför ett av följande:
Standard: Tillverkningsinstallerat |
Kontrollera enhetens säkerhetsstatus på telefonen
Din telefon kontrollerar enhetens säkerhetsstatus automatiskt. Om den upptäcker potentiella säkerhetshot på telefonen kan menyn Problem och diagnostik visa detaljer om problemen. Baserat på de rapporterade problemen kan din administratör vidta åtgärder för att säkra och förstärka din telefon.
Enhetens säkerhetsstatus är tillgänglig innan telefonen registreras i samtalskontrollsystemet (Webex Calling eller BroadWorks).
Gör följande för att visa information om säkerhetsproblem på telefonskärmen:
1 |
Tryck på Inställningar. |
2 |
Välj .För närvarande innehåller enhetens säkerhetsrapport följande problem:
|
3 |
Kontakta din administratör för support för att lösa säkerhetsproblemen. |