Özel cihaz sertifikasını manuel olarak yükleyin

Telefon yönetimi web sayfasından sertifikayı yükleyerek telefona manuel olarak bir Özel Cihaz Sertifikası (CDC) yükleyebilirsiniz.

Başlamadan önce

Bir telefon için özel bir cihaz sertifikası yükleyebilmeniz için, şunlara sahip olmanız gerekir:

  • Bilgisayarınıza kaydedilen bir sertifika dosyası (.p12 veya .pfx). Dosya, sertifikayı ve özel anahtarı içerir.
  • Sertifikanın ayıklama parolası. Parola, sertifika dosyasının şifresini çözmek için kullanılır.
1

Telefon yönetimi web sayfasına erişin.

2

Sertifika'ı seçin.

3

Sertifika Ekle bölümünde Gözat... seçeneğine tıklayın.

4

Bilgisayarınızdaki sertifikaya gidin.

5

Parola ayıkla alanına sertifika ayıklama parolasını girin.

6

Yükle düğmesine tıklayın.

Sertifika dosyası ve parola doğruysa “Sertifika eklendi.” mesajını alırsınız. Aksi takdirde, sertifikanın yüklenemeyeceğini belirten bir hata mesajıyla yükleme başarısız olur.
7

Yüklenen sertifikanın ayrıntılarını kontrol etmek için Mevcut Sertifikalar bölümünde Görüntüle’ye tıklayın.

8

Yüklü sertifikayı telefondan kaldırmak için Mevcut Sertifikalar bölümünde Sil'e tıklayın.

Düğmeye tıkladığınızda, kaldırma işlemi onay olmadan hemen başlar.

Sertifika başarıyla kaldırılırsa “Sertifika silindi.” mesajını alırsınız.

SCEP ile özel cihaz sertifikasını otomatik olarak yükle

Sertifika dosyasını manuel olarak yüklemek istemiyorsanız veya sertifika dosyası yerinde değilse Özel Cihaz Sertifikasını (CDC) otomatik olarak yüklemek için Basit Sertifika Kayıt Protokolü (SCEP) parametrelerini ayarlayabilirsiniz.

SCEP parametreleri doğru şekilde yapılandırıldığında, telefon SCEP sunucusuna istekler gönderir ve CA sertifikası, tanımlanan parmak izi kullanılarak cihaz tarafından doğrulanır.

Başlamadan önce

Bir telefon için özel cihaz sertifikasını otomatik olarak yükleyebilmeniz için, şunlara sahip olmanız gerekir:

  • SCEP sunucu adresi
  • SCEP sunucusu için kök CA sertifikasının SHA-1 veya SHA-256 parmak izi
1

Telefon yönetimi web sayfasına erişin.

2

Sertifika'ı seçin.

3

SCEP Yapılandırması 1 bölümünde, parametreleri aşağıdaki tabloda açıklandığı şekilde ayarlayın SCEP yapılandırması için parametreler.

4

Tüm Değişiklikleri Gönder’e tıklayın.

SCEP yapılandırması için parametreler

Aşağıdaki tabloda, telefon web arabirimindeki Sertifika sekmesi altındaki SCEP Yapılandırması 1 bölümünde bulunan SCEP yapılandırma parametrelerinin işlevi ve kullanımı tanımlanmıştır. Ayrıca, bir parametreyi yapılandırmak için telefon yapılandırma dosyasına (cfg.xml) eklenen dizenin sözdizimi de tanımlanır.

Tablo 1. SCEP yapılandırması için parametreler
ParametrelerAçıklama
Sunucu

SCEP sunucu adresi. Bu parametre zorunludur.

Aşağıdakilerden birini gerçekleştirin:

  • XML bulunan telefon yapılandırma dosyasına (cfg.xml), şu biçime sahip bir dize girin:

    <CDC_Server_1_ ua="na">http://10.79.57.91</CDC_Server_1_>

  • Telefon web sayfasında, SCEP sunucusu adresini girin.

Geçerli değerler: Bir URL veya IP adresi. HTTPS şeması desteklenmiyor.

Varsayılan Boş

Kök CA Parmak Izi

SCEP işlemi sırasında doğrulama için Kök CA'nın SHA256 veya SHA1 parmak izi. Bu parametre zorunludur.

Aşağıdakilerden birini gerçekleştirin:

  • XML bulunan telefon yapılandırma dosyasına (cfg.xml), şu biçime sahip bir dize girin:

    <CDC_Root_CA_Fingerprint_1_ ua="na">12040870625C5B755D73F5925285F8F5FF5D55AF</CDC_Root_CA_Fingerprint_1_>

  • Telefon web sayfasında, geçerli bir parmak izi girin.

Varsayılan Boş

Parolayı değiştir

SCEP aracılığıyla bir sertifika kaydı sırasında telefona karşı Sertifika Yetkilisi (CA) yetkilendirmesi için sınama parolası. Bu parametre isteğe bağlıdır.

Gerçek SCEP ortamına göre, sınama parolasının davranışı değişir.

  • Telefon, CA ile iletişim kuran bir Cisco RA'dan bir sertifika alırsa, sınama parolası CA'da desteklenmez. Bu durumda, Cisco RA, CA'ya erişmek için kimlik doğrulaması için telefonun MIC/SUDI'sini kullanır. Telefon, hem ilk kayıt hem de sertifika yenileme için MIC/SUDI kullanır.
  • Telefon doğrudan CA ile iletişim kurarak bir sertifika alırsa, sınama parolası CA'da desteklenir. Yapılandırılırsa yalnızca ilk kayıt için kullanılacaktır. Sertifika yenileme işlemi için bunun yerine yüklenen sertifika kullanılacaktır.

Aşağıdakilerden birini gerçekleştirin:

  • XML bulunan telefon yapılandırma dosyasına (cfg.xml), şu biçime sahip bir dize girin:

    <CDC_Challenge_Password_1_ ua="na"></CDC_Challenge_Password_1_>

    Parola, yapılandırma dosyasında maskelenir.

  • Telefon web sayfasında, sınama parolasını girin.

Varsayılan Boş

DHCP seçeneği 43 aracılığıyla SCEP parametreleri yapılandırması

Telefon web sayfasındaki manuel yapılandırmalar tarafından SCEP sertifika kaydına ek olarak, parametreleri bir DHCP sunucusundan doldurmak için DHCP seçeneği 43'ü de kullanabilirsiniz. DHCP seçeneği 43, SCEP parametreleri ile önceden yapılandırılır. Daha sonra telefon, SCEP sertifika kaydını gerçekleştirmek için parametreleri DHCP sunucusundan alabilir.

  • DHCP seçenek 43 aracılığıyla SCEP parametreleri yapılandırması, yalnızca fabrika ayarlarına sıfırlama işleminin yapıldığı telefonda kullanılabilir.
  • Telefonlar, hem Seçenek 43 hem de uzak sağlamayı (örneğin, Seçenek 66,160,159,150 veya bulut sağlamayı) destekleyen ağa yerleştirilmeyecektir. Aksi takdirde, telefonlar Seçenek 43 yapılandırmalarını almayabilir.

DHCP seçenek 43'te SCEP parametrelerini yapılandırarak bir SCEP sertifikası kaydetmek için aşağıdakileri yapın:

  1. SCEP ortamı hazırlayın.

    SCEP ortamı kurulumu hakkında bilgi için SCEP sunucusu belgelerinize bakın.

  2. DHCP seçeneği 43'ü ayarlayın (8.4 Satıcıya Özel Bilgiler, RFC 2132'de tanımlanmıştır).

    Alt seçenekler (10–15) şu yöntem için ayrılmıştır:

    Telefon web sayfasındaki parametreAlt SeçenekTürUzunluk (bayt)Zorunlu
    FIPS Modu10Boolean1Hayır*
    Sunucu11Dize208 - uzunluk (Parolayı Sınama)Evet
    Kök CA Parmak Izi12ikili20 veya 32Evet
    Parolayı değiştir13Dize208 - uzunluk (Sunucu)Hayır*
    802.1X Kimlik Doğrulamasını Etkinleştirme14Boolean1Hayır
    Sertifika Seç15imzasız 8 bit1Hayır

    DHCP seçeneği 43'ü kullandığınızda, yöntemin aşağıdaki özelliklerine dikkat edin:

    • Alt seçenekler (10–15), Özel Cihaz Sertifikası (CDC) için ayrılmıştır.
    • DHCP seçeneği 43'ün maksimum uzunluğu 255 bayttır.
    • Sunucu + Sınama Parolası’nın maksimum uzunluğu 208 bitten daha az olmalıdır.
    • FIPS Modu değeri, ekleme sağlama yapılandırmasıyla tutarlı olacaktır. Aksi takdirde, telefon kullanıma alındıktan sonra önceden yüklenmiş sertifikayı alamaz. Özellikle,
      • Telefon FIPS modunun devre dışı bırakıldığı bir ortama kaydedilirse, DHCP seçenek 43'te FIPS Modu parametresini yapılandırmanız gerekmez. FIPS modu varsayılan olarak devre dışıdır.
      • Telefon FIPS modunun etkinleştirildiği bir ortama kaydedilirse, DHCP seçenek 43'te FIPS modunu etkinleştirmeniz gerekir. Ayrıntılar için bkz. FIPS modunu etkinleştirme.
    • Seçenek 43'teki parola açık metin şeklindedir.

      Sınama parolası boşsa telefon ilk kayıt ve sertifika yenileme için MIC/SUDI kullanır. Sınama parolası yapılandırılmışsa yalnızca ilk kayıt için kullanılır ve yüklenen sertifika, sertifika yenileme için kullanılır.

    • 802.1X Kimlik Doğrulamasını Etkinleştir ve Sertifika Seç yalnızca kablolu ağdaki telefonlar için kullanılır.
    • Cihaz modelini tanımlamak için DHCP seçenek 60 (Satıcı Sınıfı Tanımlayıcısı) kullanılır.

    Aşağıdaki tabloda, DHCP seçeneği 43 (10–15 alt seçenekleri) için bir örnek sunulmaktadır:

    Alt seçenek ondalık/onaltılıkDeğer uzunluğu (bayt) ondalık/onaltılıkDeğerOnaltılık değer
    10/0a01 Eylül1 (0: Devre dışı; 1: Etkin)01 01
    11/0b12 Eylülhttp://10.79.57.91687474703a2f2f31302e37392e35372e3931
    12/0c20/1412040870625c5b755d73f5925285f8f5ff5d55af12040870625c5b755d73f5925285f8f5ff5d55af
    13/0d16/10d233ccf9b9952a1544323333434346394239393532413135
    14/0e01 Eylül1 (0: Hayır; 1: Evet*01 01
    15/0f01 Eylül1 (0: Üretim tesisi; 1: Özel olarak yüklendi) 01 01

    Parametre değerlerinin özeti:

    • FIPS Modu = Etkin

    • Sunucu = http://10.79.57.91

    • Kök CA Parmak Izi = 12040870625C5B755D73F5925285F8F5FF5D55AF

    • Parola Sınama = D233CCF9B9952A15

    • 802.1X Kimlik Doğrulamasını Etkinleştir = Evet

    • Sertifika Seçimi = Özel yüklendi

    Son onaltılık değerin sözdizimi şudur: {<suboption><length><value>}...

    Yukarıdaki parametre değerlerine göre, son onaltılık değer aşağıdaki gibidir:

    0a01010b12687474703a2f2f31302e37392e35372e39310c1412040870625C5B755D73F5925285F8F5FF5D55AF0d10443233334343463942393935324131350e01010f0101

  3. Bir DHCP sunucusunda DHCP seçeneği 43'ü yapılandırın.

    Bu adım, Cisco Ağ Kaydı'nda DHCP seçenek 43 yapılandırmalarına bir örnek sağlar.

    1. DHCP seçeneği tanım kümesi ekleyin.

      Satıcı Seçeneği Dizesi, IP telefonlarının model adıdır. Geçerli değer: DP-9841, DP-9851, DP-9861, DP-9871 veya CP-8875.

    2. DHCP seçeneği 43'ü ve alt seçenekleri, DHCP seçeneği tanım kümesine ekleyin.

      Örnek:

      Cisco Ağ Kaydı'nda DHCP seçenek 43 tanımlarının ekran görüntüsü

    3. DHCP politikasına seçenek 43'ü ekleyin ve değeri aşağıdaki şekilde ayarlayın:

      Örnek:

      (10 1)(11 http://10.79.57.91)(12 12040870625C5B755D73F5925285F8F5FF5D55AF)(13 D233CCF9B9952A15)(14 1)(15 1)

    4. Ayarlarınızı doğrulama Telefon ve hizmet arasındaki ağ trafiğinin izini yakalamak için Wireshark'ı kullanabilirsiniz.
  4. Telefon için fabrika ayarlarına sıfırlama gerçekleştirin.

    Telefon sıfırlandıktan sonra Sunucu, Kök CA Parmak Izi ve Parolayı Sınama parametreleri otomatik olarak doldurulur. Bu parametreler, telefon yönetimi web sayfasındaki Sertifika > Özel bölümünde SCEP Yapılandırması 1 bölümünde bulunur.

    Yüklenen sertifikanın ayrıntılarını kontrol etmek için Mevcut Sertifikalar bölümünde Görüntüle’ye tıklayın.

    Sertifika yükleme durumunu kontrol etmek için Sertifika > Özel Sertifika Durumu'nu seçin. Indirme Durumu 1 en son sonucu gösterir. Sertifika kaydı sırasında herhangi bir sorun oluşursa indirme durumu sorun giderme amacıyla sorunun nedenini gösterebilir.

    Sınama parolası kimlik doğrulaması başarısız olursa, kullanıcılardan parolayı telefon ekranına girmeleri istenir.
  5. (Isteğe bağlı): Yüklü sertifikayı telefondan kaldırmak için Mevcut Sertifikalar bölümünde Sil'e tıklayın.
    Düğmeye tıkladığınızda, kaldırma işlemi onay olmadan hemen başlar.

SCEP ile sertifika yenileme

Cihaz sertifikası, SCEP işlemi tarafından otomatik olarak yenilenebilir.

  • Telefon, sertifikanın 4 saatte bir 15 gün içinde süresinin dolacağını kontrol eder. Bu durumda, telefon sertifika yenileme işlemini otomatik olarak başlatır.
  • Sınama parolası boşsa telefon hem ilk kayıt hem de sertifika yenileme için MIC/SUDI kullanır. Sınama parolası yapılandırılmışsa yalnızca ilk kayıt için kullanılır, mevcut/yüklenen sertifika sertifika yenileme için kullanılır.
  • Telefon, yeni cihaz sertifikasını alana kadar eski cihaz sertifikasını kaldırmaz.
  • Cihaz sertifikasının veya CA'nın süresi dolduğu için sertifika yenileme başarısız olursa, telefon ilk kaydı otomatik olarak tetikler. Bu arada, sınama parolası kimlik doğrulaması başarısız olursa telefon ekranında bir parola giriş ekranı açılır ve kullanıcılardan telefonda sınama parolasını girmeleri istenir.

FIPS modunu etkinleştir

Bir telefonun Federal Bilgi Işleme Standartları (FIPS) ile uyumlu olmasını sağlayabilirsiniz.

FIPS, askeri olmayan hükümet içinde ve ajanslarla çalışan devlet yüklenicileri ve satıcıları tarafından kullanılmak üzere belge işleme, şifreleme algoritmaları ve diğer bilgi teknolojisi standartlarını tanımlayan bir dizi standarttır. CiscoSSL FOM (FIPS Nesne Modülü), dikkatlice tanımlanmış bir yazılım bileşenidir ve CiscoSSL kitaplığıyla uyumluluk için tasarlanmıştır; bu nedenle CiscoSSL kitaplığını ve API'yi kullanan ürünler, minimum çabayla FIPS 140-2 doğrulanmış kriptografiyi kullanacak şekilde dönüştürülebilir.

1

Telefon yönetimi web sayfasına erişin.

2

Ses > Sistem'i seçin.

3

Güvenlik Ayarları bölümünde, FIPS Modu parametresinden Evet veya Hayır’ı seçin.

4

Tüm Değişiklikleri Gönder’e tıklayın.

FIPS'i etkinleştirdiğinizde, aşağıdaki özellikler telefonda sorunsuz bir şekilde çalışır:
  • Görüntü kimlik doğrulaması
  • Güvenli depolama
  • Yapılandırma dosyası şifrelemesi
  • tls:
    • HTTP’ler
    • PRT Yükleme
    • Üretici yazılımı yükseltmesi
    • Profil yeniden eşitleme
    • Ekleme hizmeti
    • Webex ekleme
    • TLS üzerinden SRTP
    • 802. 1x (Kablolu)
  • SIP özeti (RFC 8760)
  • srtp
  • Webex çağrı günlükleri ve Webex dizini
  • Basılacak Bir Düğme (OBTP)

Güvenlik sertifikasını manuel olarak kaldırma

Basit Sertifika Kayıt Protokolü (SCEP) kullanılamıyorsa, telefondan manuel olarak bir güvenlik sertifikasını kaldırabilirsiniz.

1

Telefon yönetimi web sayfasından Sertifikalar'ı seçin.

2

Sertifikalar sayfasındaki sertifikayı bulun.

3

Sil'e tıklayın.

4

Silme işlemi tamamlandıktan sonra telefonu yeniden başlatın.

Kullanıcı ve yönetici parolasını ayarla

Telefon ilk kez bir çağrı kontrol sistemine kaydedildikten veya telefonda fabrika ayarlarına sıfırlandıktan sonra, telefonun güvenliğini artırmak için kullanıcı ve yönetici parolasını ayarlamanız gerekir. Yalnızca parola ayarlandığında, değişiklikleri telefon web sayfasından gönderebilirsiniz.

Varsayılan olarak, telefonda parola uyarısı etkinleştirilmez. Telefonda herhangi bir kullanıcı veya yönetici parolası yoksa aşağıdaki uyarılar görüntülenir:

  • Telefon web sayfasında "Yönetici parolası sağlanmadı. Web salt okunur moddadır ve değişiklik gönderemezsiniz. Lütfen parolayı değiştirin."

    Kullanıcı Parolası ve Yönetici Parolası alanları, boşsa sırasıyla "Parola sağlanmadı" uyarısını görüntüler.

  • Telefon ekranında Sorunlar ve tanılama "Parola sağlanmadı" sorunu görüntülenir.
1

Telefon yönetimi web sayfasına erişin

2

Ses > Sistem'i seçin.

3

(Isteğe bağlı) Sistem Yapılandırması bölümünde, Parola Uyarıları Görüntüle parametresini Evet olarak ayarlayın ve ardından Tüm Değişiklikleri Gönder’e tıklayın.

Parametreleri telefon yapılandırma dosyasında (cfg.xml) da etkinleştirebilirsiniz.

<Display_Password_Warnings ua="na">Evet</Display_Password_Warnings>

Varsayılan Evet

Seçenekler: Evet|Hayır

Parametre Hayır olarak ayarlandığında, parola uyarısı web sayfasında veya telefon ekranında görünmez. Ayrıca, parola boş olsa bile sayfa web için yalnızca hazır mod etkinleştirilmeyecektir.

4

Kullanıcı Parolası veya Yönetici Parolası parametresini bulun ve parametrenin yanındaki Parolayı Değiştir’e tıklayın.

5

Eski Parola alanına geçerli kullanıcı parolasını girin.

Parolanız yoksa alanı boş tutun. Varsayılan değer 0'dır.
6

Parola alanına yeni bir parola girin.

7

Gönder’e tıklayın.

Parola başarıyla değiştirildi. mesajı web sayfasında görüntülenecektir. Web sayfası birkaç saniye içinde yenilenecektir. Parametrenin yanındaki uyarı kaybolur.

Kullanıcı parolasını ayarladıktan sonra, bu parametre telefon yapılandırma XML dosyasında (cfg.xml) aşağıdakileri görüntüler:

<!-- <Admin_Password ua="na">;*************</Admin_Password> <User_Password ua="rw">;*************</User_Password> -->

Telefon web sayfasına erişmeye çalıştığınızda 403 hata kodunu alırsanız, telefon yapılandırma dosyasında (cfg.xml) sağlama yaparak kullanıcı veya yönetici parolasını ayarlamanız gerekir. Örneğin, şu biçime sahip bir dize girin:

<Admin_Password ua="na">P0ssw0rd_tes89</Admin_Password>

<User_Password ua="rw">Abc123</User_Password>

802.1X Kimlik Doğrulaması

Cisco IP Telefonları, 802.1X Kimlik Doğrulamasını destekler.

Cisco IP Telefonları ve Cisco Catalyst anahtarları, birbirlerini tanımlamak ve VLAN tahsisi ve hat içi güç gereksinimleri gibi parametreleri belirlemek için geleneksel olarak Cisco Keşif Protokolü'nü (CDP) kullanır. CDP, yerel olarak bağlı iş istasyonlarını tanımlamaz. Cisco IP Telefonları, bir EAPOL geçiş mekanizması sağlar. Bu mekanizma, Cisco IP Telefonu'na bağlı bir iş istasyonunun EAPOL mesajlarını LAN anahtarındaki 802.1X kimlik doğrulayıcıya geçirmesine olanak verir. Geçiş mekanizması, IP Telefonunun ağa erişmeden önce bir veri uç noktasının kimliğini doğrulamak için LAN anahtarı olarak hareket etmemesini sağlar.

Cisco IP Telefonları ayrıca bir proxy EAPOL Oturum Kapatma mekanizması sağlar. Yerel olarak bağlı bilgisayarın IP Telefonu ile bağlantısı kesilirse LAN anahtarı, LAN anahtarı ile IP Telefonu arasındaki bağlantı korunduğu için fiziksel bağlantının başarısız olduğunu görmez. Ağ bütünlüğünün tehlikeye girmesini önlemek için, IP Telefonu aşağı akış bilgisayarı adına anahtara bir EAPOL-Oturum Kapatma mesajı gönderir. Bu mesaj, LAN anahtarının aşağı akış bilgisayarına ilişkin kimlik doğrulama girişini temizlemesini tetikler.

802.1X kimlik doğrulaması desteği, birkaç bileşen gerektirir:

  • Cisco IP Telefonu Telefon, ağa erişim isteğini başlatır. Cisco IP Telefonları, bir 802.1X talepçisi içerir. Bu talepçi, ağ yöneticilerinin IP telefonlarının LAN anahtar bağlantı noktalarına bağlantısını kontrol etmesine izin verir. Telefon 802.1X talepçisinin geçerli sürümü, ağ kimlik doğrulaması için EAP-FAST ve EAP-TLS seçeneklerini kullanır.

  • kimlik doğrulama hizmeti Kimlik doğrulama sunucusu ve anahtar, telefonun kimliğini doğrulayan bir paylaşılan gizli ile yapılandırılmalıdır.

  • Geçiş: Anahtarın, kimlik doğrulayıcı olarak hareket edebilmesi ve telefon ile kimlik doğrulama sunucusu arasındaki mesajları geçirebilmesi için 802.1X'i desteklemesi gerekir. Değişim tamamlandıktan sonra, anahtar telefonun ağa erişimini sağlar veya reddeder.

802.1X'i yapılandırmak için aşağıdaki işlemleri gerçekleştirmeniz gerekir.

  • Telefonda 802.1X Kimlik Doğrulamasını etkinleştirmeden önce diğer bileşenleri yapılandırın.

  • Bilgisayar Bağlantı Noktasını Yapılandırma: 802.1X standardı, VLAN'ları dikkate almaz ve bu nedenle yalnızca tek bir cihazın belirli bir anahtar bağlantı noktasında kimliği doğrulanmasını önerir. Ancak, bazı anahtarlar çok etki alanlı kimlik doğrulamasını destekler. Anahtar yapılandırması, bir bilgisayarı telefonun bilgisayar bağlantı noktasına bağlayıp bağlayamayacağınızı belirler.

    • Etkin: Çok etki alanlı kimlik doğrulamasını destekleyen bir anahtar kullanıyorsanız, bilgisayar bağlantı noktasını etkinleştirebilir ve buraya bir bilgisayar bağlayabilirsiniz. Bu durumda, Cisco IP Telefonları anahtar ile bağlı bilgisayar arasındaki kimlik doğrulama alışverişlerini izlemek için proxy EAPOL-Oturum Kapatma özelliğini destekler.

      Cisco Catalyst anahtarlarında IEEE 802.1X desteği hakkında daha fazla bilgi için, aşağıdaki adreste bulunan Cisco Catalyst anahtar yapılandırma kılavuzlarına bakın:

      http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html

    • devre dışı Anahtar aynı bağlantı noktasında birden fazla 802.1X uyumlu cihazı desteklemiyorsa, 802.1X kimlik doğrulaması etkinleştirildiğinde Bilgisayar Bağlantı Noktasını devre dışı bırakmanız gerekir. Bu bağlantı noktasını devre dışı bırakmaz ve ardından buraya bir bilgisayar eklemeye çalışırsanız, anahtar hem telefona hem de bilgisayara ağ erişimini reddeder.

  • Ses VLAN'ını Yapılandırma: 802.1X standardı VLAN'ları hesaba katmadığından, bu ayarı anahtar desteğine göre yapılandırmanız gerekir.
    • Etkin: Çok etki alanlı kimlik doğrulamasını destekleyen bir anahtar kullanıyorsanız ses VLAN'ını kullanmaya devam edebilirsiniz.
    • devre dışı Anahtar çok etki alanlı kimlik doğrulamasını desteklemiyorsa, Ses VLAN'ını devre dışı bırakın ve bağlantı noktasını yerel VLAN'a atayın.
  • (Yalnızca Cisco Desk Phone 9800 Serisi için)

    Cisco Masa Telefonu 9800 Serisi, diğer Cisco telefonları için PID'den farklı bir öneke sahiptir. Telefonunuzun 802.1X kimlik doğrulamasını geçmesini sağlamak için Radius·Kullanıcı-Adı parametresini Cisco Masa Telefonu 9800 Serisini içerecek şekilde ayarlayın.

    Örneğin, telefon 9841'in PID'i DP-9841'dir; Radius·Kullanıcı-Adı'nı DP ile Başlat veya DP Içerir olarak ayarlayabilirsiniz. Aşağıdaki iki bölümde de ayarlayabilirsiniz:

    • Politika > Koşullar > Kütüphane Koşulları

    • Politika > Politika Setleri > Yetkilendirme Politikası > Yetkilendirme Kuralı 1

802.1X kimlik doğrulamasını etkinleştirin

802.1X kimlik doğrulaması etkinleştirildiğinde, telefon ağ erişimi istemek için 802.1X kimlik doğrulamasını kullanır. 802.1X kimlik doğrulaması devre dışı bırakıldığında, telefon VLAN ve ağ erişimi almak için Cisco Keşif Protokolü'nü (CDP) kullanır. Ayrıca işlem durumunu görüntüleyebilir ve telefon ekranı menüsünden değiştirebilirsiniz.

802.1X kimlik doğrulaması etkinleştirildiğinde, ilk kayıt ve sertifika yenileme için cihaz sertifikasını (MIC/SUDI veya özel) de seçebilirsiniz. Genellikle, MIC Cisco Video Telefonu 8875 içindir, SUDI ise Cisco Masa Telefonu 9800 Serisi içindir. CDC, yalnızca 802.1x'te kimlik doğrulaması için kullanılabilir.

1

802.1X kimlik doğrulamasını etkinleştirmek için aşağıdaki eylemlerden birini gerçekleştirin:

  • Telefon web arabiriminde, Ses > Sistem'i seçin ve 802.1X Kimlik Doğrulamasını Etkinleştir parametresini Evet olarak ayarlayın. Ardından Tüm Değişiklikleri Gönder’e tıklayın.
  • Yapılandırma dosyasına (cfg.xml), şu biçime sahip bir dize girin:

    <Enable_802.1X_Authentication ua="rw">Evet</Enable_802.1X_Authentication>

    Geçerli değerler: Evet|Hayır

    Varsayılan Hayır

  • Telefonda Ayarlarthe Settings hard key'a basın ve Ağ ve hizmet > Güvenlik ayarları > 802.1X kimlik doğrulaması bölümüne gidin. Cihaz kimlik doğrulama alanını Açık olarak değiştirin ve ardından Uygula’yı seçin.
Tablo 2. Telefon ekranında 802.1X kimlik doğrulaması parametreleri

Parametreler

Seçenekler

Varsayılan

Açıklama

Cihaz kimlik doğrulaması

Açık

Kapalı

Kapalı

Telefonda 802.1X kimlik doğrulamasını etkinleştirin veya devre dışı bırakın.

Işlem durumu

devre dışı

802.1X kimlik doğrulamasının durumunu görüntüler. Durum şu olabilir (bunlarla sınırlı değildir):

  • Kimlik Doğrulaması Kimlik doğrulama işleminin devam ettiğini gösterir.
  • Kimliği Doğrulanmış Telefonun kimliğinin doğrulandığını gösterir.
  • devre dışı 802.1x kimlik doğrulamasının telefonda devre dışı olduğunu gösterir.

Protokol

Hiçbiri

802.1X kimlik doğrulaması için kullanılan EAP yöntemini görüntüler. Protokol EAP-FAST veya EAP-TLS olabilir.

Kullanıcı sertifika türü

Fabrikada montaj

Özel yüklendi

Fabrikada montaj

Ilk kayıt ve sertifika yenileme sırasında 802.1X kimlik doğrulaması için sertifikayı seçin.

  • Fabrikada montaj - Fabrikada Montaj Sertifikası (MIC) ve Güvenli Benzersiz Cihaz Tanımlayıcısı (SUDI) kullanılır.
  • Özel yüklendi—Özel Cihaz Sertifikası (CDC) kullanılır. Bu tür bir sertifika, telefon web sayfasına manuel olarak yüklenerek veya Basit Sertifika Kayıt Protokolü (SCEP) sunucusundan yüklenerek yüklenebilir.

Bu parametre yalnızca Cihaz kimlik doğrulaması etkinleştirildiğinde telefonda görünür.

2

Telefon web sayfasında 802.1X kimlik doğrulaması için bir sertifika (MIC veya özel) seçin.

  • Kablolu ağ için Ses > Sistem'i seçin ve 802.1X Kimlik Doğrulaması bölümündeki Sertifika Seç açılır listesinden bir sertifika türü seçin.

    Bu parametreyi, yapılandırma dosyasında (cfg.xml) da yapılandırabilirsiniz:

    <Certificate_Select ua="rw">Özel yüklendi</Certificate_Select>

    Geçerli değerler: Fabrikada montaj|Özel montaj

    Varsayılan Fabrikada montaj

  • Kablosuz ağ için Ses > Sistem'i seçin ve Wi-Fi Profili 1 bölümündeki Sertifika Seçimi açılır listesinden bir sertifika türü seçin.

    Bu parametreyi, yapılandırma dosyasında (cfg.xml) da yapılandırabilirsiniz:

    <Wi-Fi_Certificate_Select_1_ ua="rw">Özel yüklendi</Wi-Fi_Certificate_Select_1_>

    Geçerli değerler: Fabrikada montaj|Özel montaj

    Varsayılan Fabrikada montaj

Telefon ekranında sertifika türü seçme hakkında bilgi için bkz. Telefonunuzu bir Wi-Fi ağına bağlama.

Ortam düzlemi güvenlik anlaşmaları için istemci Tarafından başlatılan modu etkinleştirin

Ortam oturumlarını korumak için, telefonu sunucuyla ortam düzlemi güvenlik anlaşmalarını başlatacak şekilde yapılandırabilirsiniz. Güvenlik mekanizması, RFC 3329'da belirtilen standartları ve Medya için Güvenlik Mekanizması Adları dahili taslağını takip eder (Bkz. https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Telefon ve sunucu arasındaki anlaşmaların taşınması, UDP, TCP ve TLS üzerinden SIP protokolünü kullanabilir. Ortam düzlemi güvenlik anlaşmasının yalnızca sinyal aktarım protokolü TLS olduğunda uygulanmasını sınırlayabilirsiniz.

1

Telefon yönetimi web sayfasına erişin.

2

Ses > Dahili (n) öğesini seçin.

3

SIP Ayarları bölümünde, aşağıdaki tabloda açıklandığı şekilde MediaSec Isteği ve Yalnızca TLS Üzerinden MediaSec alanlarını ayarlayın:

Tablo 2. Ortam düzlemi güvenlik anlaşması parametreleri
ParametrelerAçıklama

MediaSec Isteği

Telefonun, sunucuyla ortam düzlemi güvenlik anlaşmalarını başlatıp başlatmadığını belirtir.

Aşağıdakilerden birini gerçekleştirin:

  • XML bulunan telefon yapılandırma dosyasına (cfg.xml), şu biçime sahip bir dize girin:

    <MediaSec_Request_1_ ua="na">Evet</MediaSec_Request_1_>
  • Telefon web arabiriminde, bu alanı gerektiği şekilde Evet veya Hayır olarak ayarlayın.

Izin verilen değerler: Evet|Hayır

  • Evet—Istemci Tarafından Başlatılan Mod. Telefon ortam düzlemi güvenlik anlaşmalarını başlatır.
  • Hayır—Sunucu Tarafından Başlatılan Mod. Ortam düzlemi güvenlik anlaşmalarını sunucu başlatır. Telefon anlaşmaları başlatmaz, ancak güvenli çağrılar oluşturmak için sunucudan gelen anlaşma isteklerini işleyebilir.

Varsayılan Hayır

Yalnızca TLS Üzerinden MediaSec

Ortam düzlemi güvenlik anlaşmasının uygulandığı sinyal aktarım protokolünü belirtir.

Bu alanı Evet olarak ayarlamadan önce, sinyal aktarım protokolünün TLS olduğundan emin olun.

Aşağıdakilerden birini gerçekleştirin:

  • XML bulunan telefon yapılandırma dosyasına (cfg.xml), şu biçime sahip bir dize girin:

    <MediaSec_Over_TLS_Only_1_ ua="na">Hayır</MediaSec_Over_TLS_Only_1_>

  • Telefon web arabiriminde, bu alanı gerektiği şekilde Evet veya Hayır olarak ayarlayın.

Izin verilen değerler: Evet|Hayır

  • Evet—Telefon, yalnızca sinyal aktarım protokolü TLS olduğunda ortam düzlemi güvenlik anlaşmalarını başlatır veya işler.
  • Hayır—Telefon, sinyal aktarım protokolünden bağımsız olarak ortam düzlemi güvenlik anlaşmalarını başlatır ve işler.

Varsayılan Hayır

4

Tüm Değişiklikleri Gönder’e tıklayın.

WLAN güvenliği

Kapsama alanındaki tüm WLAN cihazları diğer WLAN trafiğinin hepsini alabildiği için, sesli iletişimlerin güvenliğini sağlamak WLAN'lar için önemlidir. Davetsiz misafirlerin ses trafiğini manipüle etmediğinden veya engellemediğinden emin olmak için, Cisco SAFE Güvenlik mimarisi telefonu destekler. Ağlarda güvenlik hakkında daha fazla bilgi için bkz. http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.

Cisco Kablosuz IP telefon çözümü, telefonun desteklediği aşağıdaki kimlik doğrulama yöntemlerini kullanarak yetkilendirilmemiş oturum açma işlemlerini ve tehlikeye atılmış iletişimleri engelleyen kablosuz ağ güvenliği sağlar:

  • Kimlik Doğrulamayı Aç: Herhangi bir kablosuz cihaz, açık bir sistemde kimlik doğrulama isteyebilir. Isteği alan AP, herhangi bir talep sahibine veya yalnızca kullanıcı listesinde bulunan talep sahiplerine kimlik doğrulama verebilir. Kablosuz cihaz ve Erişim Noktası (AP) arasındaki iletişim şifrelenmemiş olabilir.

  • Genişletilebilir Kimlik Doğrulama Protokolü-Güvenli Tünel (EAP-FAST) Kimlik Doğrulaması ile Esnek Kimlik Doğrulama: Bu istemci-sunucu güvenlik mimarisi, EAP işlemlerini AP ile RADIUS sunucusu arasında, Kimlik Hizmetleri Motoru (ISE) gibi bir Taşıma Düzeyi Güvenliği (TLS) tüneli içinde şifreler.

    TLS tüneli, istemci (telefon) ve RADIUS sunucusu arasında kimlik doğrulaması yapmak için Korumalı Erişim Kimlik Bilgilerini (PAC'ler) kullanır. Sunucu istemciye (telefon) bir Yetki Kimliği (AID) gönderir ve istemci de uygun PAC'i seçer. Istemci (telefon), RADIUS sunucusuna PAC-Opak döndürür. Sunucu, birincil anahtar ile PAC'in şifresini çözer. Her iki uç nokta da artık PAC anahtarını içerir ve bir TLS tüneli oluşturulur. EAP-FAST, otomatik PAC sağlamayı destekler ancak bunu RADIUS sunucusunda etkinleştirmeniz gerekir.

    ISE'de, varsayılan olarak, PAC bir hafta içinde sona erer. Telefonda süresi dolmuş bir PAC varsa, telefon yeni bir PAC alırken RADIUS sunucusu ile kimlik doğrulama daha uzun sürer. PAC sağlamasında gecikmeleri önlemek için, ISE veya RADIUS sunucusunda PAC sona erme süresini 90 gün veya daha uzun olarak ayarlayın.

  • Genişletilebilir Kimlik Doğrulama Protokolü-Aktarım Katmanı Güvenliği (EAP-TLS) Kimlik Doğrulaması: EAP-TLS, kimlik doğrulama ve ağ erişimi için bir istemci sertifikası gerektirir. Kablosuz EAP-TLS için istemci sertifikası MIC, LSC veya kullanıcı tarafından yüklenen sertifika olabilir.

  • Korumalı Genişletilebilir Kimlik Doğrulama Protokolü (PEAP): Istemci (telefon) ve bir RADIUS sunucusu arasında Cisco'ya özel parola tabanlı karşılıklı kimlik doğrulama düzeni. Telefon, kablosuz ağ ile kimlik doğrulaması için PEAP kullanabilir. Hem PEAP-MSCHAPV2 hem de PEAP-GTC kimlik doğrulama yöntemleri desteklenir.

  • Önceden Paylaşılan Anahtar (PSK): Telefon ASCII biçimini destekler. Önceden paylaşılan bir WPA/WPA2/SAE anahtarı ayarlarken bu biçimi kullanmanız gerekir:

    ASCII: 8 ila 63 karakter uzunluğunda bir ASCII karakterli dize (0-9, küçük ve büyük harf A-Z ve özel karakterler)

    Örnek: GREG123567@9ZX&W

Aşağıdaki kimlik doğrulama düzenleri, kimlik doğrulama anahtarlarını yönetmek için RADIUS sunucusunu kullanır:

  • wpa/wpa2/wpa3: Kimlik doğrulaması için benzersiz anahtarlar oluşturmak üzere RADIUS sunucu bilgilerini kullanır. Bu anahtarlar merkezi RADIUS sunucusunda oluşturulduğu için, WPA2/WPA3 AP ve telefonda depolanan WPA önceden kaydedilmiş anahtarlardan daha fazla güvenlik sağlar.

  • Hızlı Güvenli Dolaşım: Anahtarları yönetmek ve kimliklerini doğrulamak için RADIUS sunucusu ve bir kablosuz etki alanı sunucusu (WDS) bilgilerini kullanır. WDS, hızlı ve güvenli yeniden kimlik doğrulaması için FT'nin etkin olduğu istemci cihazları için güvenlik kimlik bilgileri önbelleğini oluşturur. Cisco Masa Telefonu 9861 ve 9871 ve Cisco Video Telefonu 8875, 802.11r (FT) özelliğini destekler. Hızlı güvenli dolaşım sağlamak için hem hava üzerinden hem de DS üzerinden desteklenir. Ancak hava üzerinden 802.11r (FT) kullanmanızı şiddetle tavsiye ederiz.

WPA/WPA2/WPA3 ile, şifreleme anahtarları telefona girilmez, ancak AP ve telefon arasında otomatik olarak türetilir. Ancak kimlik doğrulama için kullanılan EAP kullanıcı adı ve parolası, her telefona girilmelidir.

Telefon, ses trafiğinin güvenli olduğundan emin olmak için şifreleme için TKIP ve AES'i destekler. Bu mekanizmalar şifreleme için kullanıldığında, hem sinyal SIP paketleri hem de ses Gerçek Zamanlı Aktarım Protokolü (RTP) paketleri AP ve telefon arasında şifrelenir.

tkip

WPA, WEP'ye göre çeşitli iyileştirmelere sahip TKIP şifrelemesini kullanır. TKIP, paket başına anahtar şifrelemesi ve şifrelemeyi güçlendiren daha uzun başlatma vektörleri (IV'ler) sağlar. Ayrıca, mesaj bütünlük kontrolü (MIC) şifreli paketlerin değiştirilmemesini sağlar. TKIP, davetsiz misafirlerin WEP anahtarının şifresini çözmesine yardımcı olan WEP öngörülebilirliğini kaldırır.

aes

WPA2/WPA3 kimlik doğrulaması için kullanılan bir şifreleme yöntemi. Bu ulusal şifreleme standardı, şifreleme ve şifre çözme için aynı anahtara sahip simetrik bir algoritma kullanır. AES, minimum 128 bit, 192 bit ve 256 bit anahtar boyutlarını destekleyen 128 bit boyutunda Şifre Engelleme Zinciri (CBC) şifrelemesi kullanır. Telefon, 256 bit anahtar boyutunu destekler.

Cisco Masa Telefonu 9861 ve 9871 ve Cisco Video Telefonu 8875, CMIC ile Cisco Anahtar Bütünlük Protokolünü (CKIP) desteklemez.

Kimlik doğrulama ve şifreleme düzenleri kablosuz LAN içinde ayarlanır. VLAN'lar ağda ve AP'lerde yapılandırılır ve kimlik doğrulama ve şifrelemenin farklı kombinasyonlarını belirtir. SSID, VLAN ve belirli kimlik doğrulama ve şifreleme düzeniyle ilişkilendirilir. Kablosuz istemci cihazlarının kimliklerinin başarıyla doğrulanması için, AP'lerde ve telefonda aynı SSID'leri kimlik doğrulama ve şifreleme düzenleriyle yapılandırmanız gerekir.

Bazı kimlik doğrulama düzenleri belirli türde şifreleme gerektirir.

  • WPA önceden paylaşılan anahtarı, WPA2 önceden paylaşılan anahtarı veya SAE kullandığınızda, önceden paylaşılan anahtarın telefonda statik olarak ayarlanması gerekir. Bu anahtarlar, AP'deki anahtarlarla eşleşmelidir.
  • Telefon, FAST veya PEAP için otomatik EAP alışverişini destekler ancak TLS için desteklemez. EAP-TLS modu için bunu belirtmeniz gerekir.

Aşağıdaki tabloda yer alan kimlik doğrulama ve şifreleme düzenleri, telefon için AP yapılandırmasına karşılık gelen ağ yapılandırma seçeneklerini gösterir.

Tablo 2. Kimlik doğrulama ve şifreleme düzenleri
FSR TürüKimlik DoğrulamasıAnahtar YönetimiŞifrelemeKorumalı Yönetim Çerçevesi (PMF)
802.11r (FT)PSK

wpa- psk

wpa-psk-sha256

ft- psk

aesHayır
802.11r (FT)WPAD

Kategori: Sae

ft - sae

aesEvet
802.11r (FT)eap- tls

wpa- eap

ft- eap

aesHayır
802.11r (FT)eap- tls (wpa3)

wpa-eap-sha256

ft- eap

aesEvet
802.11r (FT)EAP-FAST

wpa- eap

ft- eap

aesHayır
802.11r (FT)eap- hızlı (wpa3)

wpa-eap-sha256

ft- eap

aesEvet
802.11r (FT)eap- peap

wpa- eap

ft- eap

aesHayır
802.11r (FT)eap- peap (wpa3)

wpa-eap-sha256

ft- eap

aesEvet

Wi-Fi profili ayarla

Wi-Fi profilini telefon web sayfasından veya uzak cihaz profili yeniden eşitlemeden yapılandırabilir ve ardından profili mevcut Wi-Fi ağlarıyla ilişkilendirebilirsiniz. Bir Wi-Fi'a bağlanmak için bu Wi-Fi profilini kullanabilirsiniz. Şu anda yalnızca bir Wi-Fi profili yapılandırılabilir.

Profil, telefonların Wi-Fi ile telefon sunucusuna bağlanması için gerekli parametreleri içerir. Bir Wi-Fi profili oluşturduğunuzda ve kullandığınızda, kablosuz ağı ayrı telefonlar için yapılandırmanız gerekmez.

Wi-Fi profili, kullanıcı tarafından telefondaki Wi-Fi yapılandırmasında yapılan değişiklikleri önlemenize veya sınırlamanıza olanak verir.

Wi-Fi profili kullandığınızda anahtarları ve parolaları korumak için şifreleme özellikli protokollerle güvenli bir profil kullanmanızı öneririz.

Telefonları güvenlik modunda EAP-FAST kimlik doğrulama yöntemini kullanacak şekilde ayarladığınızda, kullanıcılarınızın bir erişim noktasına bağlanmak için bireysel kimlik bilgilerine ihtiyacı olur.

1

Telefon web sayfasına erişin.

2

Ses > Sistem'i seçin.

3

Wi-Fi Profili (n) bölümünde, parametreleri aşağıdaki tabloda açıklandığı şekilde ayarlayın Wi-Fi profili için parametreler.

Wi-Fi profili yapılandırması, kullanıcının oturum açması için de kullanılabilir.
4

Tüm Değişiklikleri Gönder’e tıklayın.

Wi-Fi profili parametreleri

Aşağıdaki tabloda, telefon web sayfasındaki Sistem sekmesi altındaki Wi-Fi Profili(n) bölümündeki her bir parametrenin işlevi ve kullanımı tanımlanmıştır. Ayrıca, bir parametreyi yapılandırmak için telefon yapılandırma dosyasına (cfg.xml) eklenen dizenin sözdizimi de tanımlanır.

ParametrelerAçıklama
Ağ adıTelefonda görüntülenecek SSID için bir ad girmenize olanak sağlar. Birden fazla profil farklı güvenlik modu ile aynı ağ adına sahip olabilir.

Aşağıdakilerden birini gerçekleştirin:

  • XML bulunan telefon yapılandırma dosyasına (cfg.xml), şu biçime sahip bir dize girin:

    <Network_Name_1_ ua="rw">cisco</Network_Name_1_>

  • Telefon web sayfasında, SSID için bir ad girin.

Varsayılan Boş

Güvenlik moduWi-Fi ağına güvenli erişim sağlamak için kullanılan kimlik doğrulama yöntemini seçmenize olanak verir. Seçtiğiniz yönteme bağlı olarak, bu Wi-Fi ağına katılmak için gerekli kimlik bilgilerini sağlayabilmeniz için bir parola alanı görüntülenir.

Aşağıdakilerden birini gerçekleştirin:

  • XML bulunan telefon yapılandırma dosyasına (cfg.xml), şu biçime sahip bir dize girin:

    <Security_Mode_1_ ua="rw">EAP-TLS</Security_Mode_1_> <!-- kullanılabilir seçenekler: Otomatik|EAP-FAST|||PSK||Hiçbiri|EAP-PEAP|EAP-TLS -->

  • Telefon web sayfasında, aşağıdaki yöntemlerden birini seçin:
    • Auto
    • EAP-FAST
    • PSK
    • Hiçbiri
    • eap- peap
    • eap- tls

Varsayılan Auto

Wi-Fi Kullanıcı KimliğiAğ profili için kullanıcı kimliği girmenize olanak tanır.

Güvenlik modunu Otomatik, EAP-FAST veya EAP-PEAP olarak ayarladığınızda bu alan kullanılabilir. Bu alan zorunlu bir alandır ve maksimum 32 alfasayısal karaktere izin verir.

Aşağıdakilerden birini gerçekleştirin:

  • XML bulunan telefon yapılandırma dosyasına (cfg.xml), şu biçime sahip bir dize girin:

    <Wi-Fi_User_ID_1_ua="rw"></Wi-Fi_User_ID_1_>

  • Telefon web sayfasında, ağ profili için bir kullanıcı kimliği girin.

Varsayılan Boş

Wi-Fi ParolasıBelirtilen Wi-Fi Kullanıcı Kimliği için parolayı girmenize olanak sağlar.

Aşağıdakilerden birini gerçekleştirin:

  • XML bulunan telefon yapılandırma dosyasına (cfg.xml), şu biçime sahip bir dize girin:

    <Wi-Fi_Password_1_ ua="rw"></Wi-Fi_Password_1_>

  • Telefon web sayfasında, eklediğiniz kullanıcı kimliği için bir parola girin.

Varsayılan Boş

Frekans BandıWLAN'ın kullandığı kablosuz sinyal frekans bandını seçmenize olanak verir.

Aşağıdakilerden birini gerçekleştirin:

  • XML bulunan telefon yapılandırma dosyasına (cfg.xml), şu biçime sahip bir dize girin:

    <Frequency_Band_1_ ua="rw">Otomatik</Frequency_Band_1_>

  • Telefon web sayfasında, aşağıdaki seçeneklerden birini seçin:
    • Auto
    • 2,4 GHz
    • 5 GHz

Varsayılan Auto

Sertifika SeçKablosuz ağda sertifika ilk kaydı ve sertifika yenileme için bir sertifika türü seçmenize olanak verir. Bu işlem yalnızca 802.1X kimlik doğrulaması için kullanılabilir.

Aşağıdakilerden birini gerçekleştirin:

  • XML bulunan telefon yapılandırma dosyasına (cfg.xml), şu biçime sahip bir dize girin:

    <Certificate_Select_1_ ua="rw">Fabrikada montaj yapıldı</Certificate_Select_1_>

  • Telefon web sayfasında, aşağıdaki seçeneklerden birini seçin:
    • Fabrikada montaj
    • Özel yüklendi

Varsayılan Fabrikada montaj