DHCP seçeneklerini yapılandırın

Telefonunuzun DHCP seçeneklerini kullanma sırasını ayarlayabilirsiniz. DHCP Seçenekleriyle ilgili yardım için bkz. DHCP seçeneği desteği.

1

Telefonun yönetim web sayfasına erişin.

2

Ses > Hazırlama seçeneklerini belirleyin.

3

İçinde Yapılandırma Profili bölüm, ayarlayın DHCP Kullanılacak Seçenek Ve Kullanılacak DHCPv6 Seçeneği Aşağıda açıklandığı gibi parametreler:

  • DHCP Kullanılacak Seçenek : DHCP seçenekleri, virgülle ayrılmış olup, aygıt yazılımını ve profilleri almak için kullanılır.

    Bu parametreyi, yapılandırma dosyasında (cfg.xml) da yapılandırabilirsiniz:

    <DHCP_Option_To_Use ua="na">66,160,159,150</DHCP_Option_To_Use>

    Varsayılan: 66,160,159,150 veya 66,160,159,150,60,43,125, telefon modeline bağlı olarak

  • Kullanılacak DHCPv6 Seçeneği : DHCPv6 seçenekleri, virgülle ayrılmış olup, aygıt yazılımını ve profilleri almak için kullanılır.

    Bu parametreyi, yapılandırma dosyasında (cfg.xml) da yapılandırabilirsiniz:

    <DHCPv6_Option_To_Use ua="na">17,160,159</DHCPv6_Option_To_Use>

    Varsayılan: 17,160,159

4

Tüm Değişiklikleri Gönder seçeneğine tıklayın.

DHCP seçeneği desteği

Aşağıdaki tabloda PhoneOS telefonlarında desteklenen DHCP seçenekleri listelenmiştir.

Ağ StandardıAçıklama
DHCP seçeneği 1Alt ağ maskesi
DHCP seçeneği 2Saat farkı
DHCP seçeneği 3Yönlendirici
DHCP seçeneği 6Etki alanı adı sunucusu
DHCP seçeneği 15Etki alanı adı
DHCP seçeneği 17Satıcı tanımlayıcı bilgileri, satıcıya özel bilgiler
DHCP seçeneği 41IP adresi kira süresi
DHCP seçeneği 42NTP sunucusu
DHCP seçeneği 43Satıcıya özel bilgiler

SCEP yapılandırmasını sağlamak için kullanılabilir.

DHCP seçeneği 56NTP sunucusu

IPv6 ile NTP sunucusu yapılandırma

DHCP seçeneği 60Satıcı sınıfı tanımlayıcısı
DHCP seçeneği 66TFTP sunucu adı
DHCP seçeneği 125Satıcı tanımlayıcı bilgileri, satıcıya özel bilgiler
DHCP seçeneği 150TFTP sunucusu
DHCP seçeneği 159Hazırlama sunucusu IP'si
DHCP seçeneği 160Hazırlama URL'si

İstemci ve sunucu için minimum TLS sürümünü ayarlayın

Varsayılan olarak, istemci ve sunucu için minimum TLS sürümü 1.2'dir. Bu, istemci ve sunucunun TLS 1.2 veya üzeri sürümle bağlantı kurmayı kabul ettiği anlamına gelir. TLS'in istemci ve sunucu için desteklenen maksimum sürümü 1.3'tür. Yapılandırıldığında, TLS istemcisi ile TLS sunucusu arasındaki müzakere için minimum TLS sürümü kullanılacaktır.

TLS'nin istemci ve sunucu için sırasıyla 1.1, 1.2 veya 1.3 gibi minimum sürümünü ayarlayabilirsiniz.

Başlamadan önce

TLS sunucusunun yapılandırılmış minimum TLS sürümünü desteklediğinden emin olun. Çağrı kontrol sisteminin yöneticisine danışabilirsiniz.
1

Telefonun yönetim web sayfasına erişin.

2

Ses > Sistem seçeneklerini belirleyin.

3

Bölümde Güvenlik Ayarları, parametreyi yapılandırın TLS İstemci Minimum Sürümü.

  • TLS 1.1 : TLS istemcisi TLS'ın 1.1'den 1.3'e kadar olan sürümlerini destekler.

    Eğer sunucudaki TLS sürümü 1.1'den düşükse bağlantı kurulamaz.

  • TLS 1.2 (varsayılan): TLS istemcisi TLS 1.2 ve 1.3'ü destekler.

    Sunucudaki TLS sürümü 1.2'den düşükse, örneğin 1.1 ise, bağlantı kurulamaz.

  • TLS 1.3 : TLS istemcisi yalnızca TLS 1.3'ü destekler.

    Sunucudaki TLS sürümü 1.3'ten düşükse, örneğin 1.2 veya 1.1 ise, bağlantı kurulamaz.

    "TLS İstemci Min Sürümü" parametresini "TLS 1.3" olarak ayarlamak istiyorsanız, sunucu tarafının TLS 1.3'ü desteklediğinden emin olun. Sunucu tarafı TLS 1.3'ü desteklemiyorsa bu durum kritik sorunlara yol açabilir. Örneğin telefonlarda provisioning işlemleri yapılamıyor.

Bu parametreyi, yapılandırma dosyasında (cfg.xml) da yapılandırabilirsiniz:

<TLS_Client_Min_Version ua="na">TLS 1.2</TLS_Client_Min_Version>

İzin verilen değerler: TLS 1.1, TLS1.2 ve TLS 1.3.

Varsayılan: TLS 1.2

4

Bölümde Güvenlik Ayarları, parametreyi yapılandırın TLS Sunucu Minimum Sürümü.

Webex Calling, TLS 1.1'i desteklemiyor.

  • TLS 1.1 : TLS sunucusu TLS'in 1.1'den 1.3'e kadar olan sürümlerini destekler.

    Eğer istemcideki TLS sürümü 1.1'den düşükse bağlantı kurulamaz.

  • TLS 1.2 (varsayılan): TLS sunucusu TLS 1.2 ve 1.3'ü destekler.

    Eğer istemcideki TLS sürümü 1.2'den düşükse, örneğin 1.1 ise, bağlantı kurulamaz.

  • TLS 1.3 : TLS sunucusu yalnızca TLS 1.3'ü destekler.

    İstemcideki TLS sürümü 1.3'ten düşükse, örneğin 1.2 veya 1.1 ise, bağlantı kurulamaz.

Bu parametreyi, yapılandırma dosyasında (cfg.xml) da yapılandırabilirsiniz:

<TLS_Server_Min_Version ua="na">TLS 1.2</TLS_Server_Min_Version>

İzin verilen değerler: TLS 1.1, TLS1.2 ve TLS 1.3.

Varsayılan: TLS 1.2

5

Tüm Değişiklikleri Gönder seçeneğine tıklayın.

FIPS modunu etkinleştirme

Telefonları Federal Bilgi İşleme Standartları'na (FIPS) uyumlu hâle getirebilirsiniz.

FIPS; sivil resmi kurumlarda ve kurumlarla çalışan resmi kurum yüklenicileri ve satıcıları tarafından kullanılmak üzere belge işleme, şifreleme algoritmaları ve diğer bilgi teknolojisi standartlarını tanımlayan bir dizi standarttır. CiscoSSL FOM (FIPS Nesne Modülü), CiscoSSL kütüphanesiyle uyumlu olacak şekilde tasarlanmış, dikkatlice tanımlanmış bir yazılım bileşenidir; bu sayede CiscoSSL kütüphanesini ve API'yi kullanan ürünler, minimum çabayla FIPS 140-2 onaylı kriptografiyi kullanacak şekilde dönüştürülebilir.

1

Telefonun yönetim web sayfasına erişin.

2

Ses > Sistem seçeneklerini belirleyin.

3

İçinde Güvenlik Ayarları bölüm, seç Evet veya HAYIR -den FIPS Modu parametre.

4

Tüm Değişiklikleri Gönder seçeneğine tıklayın.

FIPS modunu etkinleştirdiğinizde, şu özellikler telefonda sorunsuz bir şekilde çalışır:
  • Görüntü kimlik doğrulaması
  • Güvenli depolama
  • Yapılandırma dosyası şifrelemesi
  • TLS:
    • HTTP'ler
    • PRT Yükleme
    • Üretici yazılımı yükseltmesi
    • Profil eşzamanlama
    • Yerleşik hizmet
    • Webex katılımı
    • TLS üzerinden SIP
    • 802.1x (Kablolu)
  • SIP özeti (RFC 8760)
  • SRTP
  • Webex çağrı kayıtları ve Webex dizini
  • Tek Düğmeye Basma (OBTP)

Kullanıcı ve yönetici parolalarını ayarlayın

Telefonunuz ilk defa çağrı kontrol sistemine kayıt edildikten sonra veya telefonda fabrika ayarlarına sıfırlama işlemi gerçekleştirdiğinizde, telefonun güvenliğini arttırmak için kullanıcı ve yönetici şifrelerini ayarlamanız gerekmektedir. Şifreler belirlendikten sonra telefon web arayüzüne erişebilirsiniz.

Varsayılan olarak kullanıcı ve yönetici şifreleri boştur. Bu nedenle, "Şifre sağlanmadı" sorununu şu adreste bulabilirsiniz: Ayarlar > Sorunlar ve teşhis > Sorunlar telefon ekranı.

1

Telefon yönetimi web sayfasına erişme

2

Ses > Sistem seçeneklerini belirleyin.

3

(İsteğe bağlı) İçinde Sistem Yapılandırması bölüm, ayarlayın Şifre Uyarılarını Görüntüle parametreye Evet ve ardından tıklayın Tüm Değişiklikleri Gönder.

Parametreleri, telefon yapılandırma dosyasında (cfg.xml) da etkinleştirebilirsiniz.

<Display_Password_Warnings ua="na">Evet</Display_Password_Warnings>

Varsayılan: Evet

Seçenekler: Evet|Hayır

Parametre şu şekilde ayarlanırsa: HAYIR, telefon ekranında şifre uyarısı çıkmıyor.

4

Parametreyi bulun Kullanıcı Şifresi veya Yönetici Şifresi ve tıklayın Şifre değiştir parametrenin yanında.

5

Eski Parola alanına geçerli kullanıcı parolasını girin.

Parolanız yoksa alanı boş bırakın. Varsayılan değer boştur.
6

Yeni Parola alanına yeni bir parola girin.

Geçerli şifre kuralları:

  • Şifre en az 8 ile 127 karakter arasında olmalıdır.
  • Büyük harf, küçük harf, rakam ve özel karakterin birleşimi (3/4).
  • Alana izin verilmiyor.

Yeni şifreniz gereklilikleri karşılamıyorsa, ayar reddedilecektir.

7

Gönder'i tıklayın.

Web sayfasında Parola başarıyla değiştirildi. mesajı görüntülenir. Web sayfası birkaç saniye içinde yenilenecektir.

Kullanıcı parolasını belirledikten sonra bu parametre, telefon yapılandırma XML dosyasında (cfg.xml) aşağıdakileri görüntüler:

<!-- <Admin_Password ua="na">*************</Admin_Password> <User_Password ua=">*************</User_Password> -->

802.1X Kimlik Doğrulama

Cisco IP Telefonları, 802.1X Kimlik Doğrulamasını destekler.

Cisco IP Telefonları ve Cisco Catalyst anahtarları, birbirlerini tanımlamak ve VLAN tahsisi ve hat içi güç gereksinimleri gibi parametreleri belirlemek için geleneksel olarak Cisco Keşif Protokolü'nü (CDP) kullanır. CDP, yerel olarak bağlanan iş istasyonları tanımlamaz. Cisco IP Telefonları, bir EAPOL düz geçiş mekanizması sağlar. Bu mekanizma, Cisco IP Telefonuna bağlanmış bir iş istasyonunun EAPOL mesajlarını, LAN anahtarındaki 802.1X kimlik doğrulayıcısına geçirmesine olanak verir. Düz geçiş mekanizması, IP Telefonunun ağa erişmeden önce bir veri uç noktasının kimliğini doğrulamak için LAN anahtarı işlevini görmediğini garantiye alır.

Cisco IP Telefonları, ayrıca bir proxy EAPOL Oturum Kapatma mekanizması sağlar. Yerel olarak bağlı bilgisayarın IP Telefonu ile bağlantısının kesilmesi durumunda, LAN anahtarı, kendisi ile IP Telefonu arasındaki bağlantı sürdürüldüğü için fiziksel bağlantının başarısız olduğunu görmez. Ağ bütünlüğünün tehlikeye atılmasını önlemek için IP Telefonu aşağı akış bilgisayarı adına anahtara bir EAPOL-Oturum Kapatma mesajı göndererek LAN anahtarının aşağı akış bilgisayarına ilişkin kimlik doğrulama girişini temizlemesini tetikler.

802.1X kimlik doğrulaması desteği, çeşitli bileşenler gerektirir:

  • Cisco IP Telefonu: Telefon, ağa erişme talebini başlatır. Cisco IP Telefonları, bir 802.1 talepçisi içerir. Bu talepçi, ağ yöneticilerinin IP Telefonların LAN anahtar bağlantı noktaları ile arasındaki bağlantıyı kontrol etmelerine olanak verir. Telefon 802.1X talepçisinin geçerli sürümü, ağ kimlik doğrulaması için EAP-FAST ve EAP-TLS seçeneklerini kullanır.

  • Kimlik doğrulama sunucusu: Kimlik doğrulama sunucusu ve anahtarın her ikisi de telefonun kimliğini doğrulayan paylaşılan bir sırla yapılandırılmalıdır.

  • Anahtar: 802.1X'i desteklemesi gereken bir LAN anahtarı, kimlik doğrulayıcı görevi görür ve telefon ile kimlik doğrulama sunucusu arasında mesaj iletimi yapar. Alışveriş tamamlandıktan sonra, anahtar telefonun ağa erişimini sağlar veya reddeder.

802.1X'i yapılandırmak için aşağıdaki eylemleri gerçekleştirmeniz gerekir.

  • Telefonda 802.1X Kimlik Doğrulamasını etkinleştirmeden önce diğer bileşenleri yapılandırın.

  • Bilgisayar Bağlantı Noktasını Yapılandırın: 802.1X standardı, VLAN'ları hesaba katmaz ve bu nedenle yalnızca tek bir cihazın belirli bir anahtar bağlantı noktasında kimliğinin doğrulanmasını önerir. Fakat, bazı anahtarlar çok etki alanlı kimlik doğrulamasını destekler. Anahtar yapılandırması, bir bilgisayarı telefonun bilgisayar bağlantı noktasına bağlayıp bağlayamayacağınızı belirler.

    • Etkin: Çok etki alanlı kimlik doğrulamasını destekleyen bir anahtar kullanıyorsanız, bilgisayar bağlantı noktasını etkinleştirebilir ve buraya bir bilgisayar bağlayabilirsiniz. Bu durumda, Cisco IP Telefonları anahtar ve bağlı bilgisayar arasındaki kimlik doğrulama alışverişlerini izlemek için proxy EAPOL- Oturum Kapatma özelliğini destekler.

      Cisco Catalyst anahtarlarda IEEE 802.1X desteği ile ilgili daha fazla bilgi için, aşağıdaki adresten Cisco Catalyst anahtar yapılandırmasına bakın:

      http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html

    • Devre Dışı: Anahtar aynı bağlantı noktasında birden çok 802.1X uyumlu cihazı desteklemiyorsa, 802.1X kimlik doğrulaması etkinleştirildiğinde Bilgisayar Bağlantı Noktasını devre dışı bırakmanız gerekir. Bu bağlantı noktasını devre dışı bırakmaz ve ardından buraya bir bilgisayar bağlamaya çalışırsanız, anahtar hem telefonun hem de bilgisayarın ağa erişimini reddeder.

  • Ses VLAN'ını yapılandırın: 802.1X standardı VLAN'ları hesaba katmadığı için bu ayarı anahtar desteğini temel alarak yapılandırmanız gerekir.
    • Etkin: Çok etki alanlı kimlik doğrulamasını destekleyen bir anahtar kullanıyorsanız ses VLAN'ını kullanmaya devam edebilirsiniz.
    • Devre Dışı: Anahtar çok etki alanlı kimlik doğrulamasını desteklemiyorsa Ses VLAN'ını devre dışı bırakın ve bağlantı noktasını yerel VLAN'a atayın.
  • (Yalnızca Cisco Masa Telefonu 9800 Serisi için)

    Cisco Masa Telefonu 9800 Serisi, PID'de diğer Cisco telefonlar için olandan farklı bir önek içerir. Telefonunuzun 802.1X kimlik doğrulamasını geçirmesini sağlamak için, Radius· Cisco Masa Telefonu 9800 Serisini eklemek için Kullanıcı Adı parametresi.

    Örneğin, 9841 telefonunun PID'i, YAPıMıNDA YANIT-9841'dir; Radius· ayarlayabilirsiniz ISTE ile Başlanması gereken Kullanıcı Adı veya YANIT içerir. Aşağıdaki bölümlerin her ikisinde de ayarlayabilirsiniz:

    • İlke >Uyuşturmalar >Kimliği Koşulları

    • İlke >Policy Setleri > Authorization Policy > Authorization Rule 1

Telefon web sayfasında 802.1X kimlik doğrulamasını etkinleştirme

802.1X kimlik doğrulaması etkinleştirildiğinde, telefon ağ erişimi istemek için 802.1X kimlik doğrulaması kullanır. 802.1X kimlik doğrulaması devre dışı bırakıldığında, telefon VLAN ve ağ erişimi elde etmek için Cisco Discovery Protocol (CDP) kullanır.

802.1X kimlik doğrulaması için kullanılan bir sertifika (MIC/SUDI veya CDC) seçebilirsiniz. CDC hakkında daha fazla bilgi için bkz . 9800/8875'te Özel Cihaz Sertifikası.

Telefon ekranı menüsünde işlem durumunu ve güvenlik ayarlarını görüntüleyebilirsiniz. Daha fazla bilgi için telefondaki Güvenlik ayarları menüsüne bakın.

1

802.1X kimlik doğrulamasını etkinleştirin.

Ses > Sistemi öğesini seçin ve 802.1X Kimlik Doğrulamasını Etkinleştir parametresini Evet olarak ayarlayın.

Bu parametreyi, yapılandırma dosyasında (cfg.xml) da yapılandırabilirsiniz:

<Enable_802.1X_Authentication ua=">Yes</Enable_802.1X_Authentication>

Geçerli değerler: Evet|Hayır

Varsayılan: Hayır

2

802.1X kimlik doğrulaması için kullanılan aşağıdaki yüklü sertifikalardan birini seçin.

Değer seçenekleri:

  • Fabrikada montaj: MIC/SUDI.
  • Özel olarak yüklenmiş: Özel Cihaz Sertifikası (CDC).

Yapılandırma ağa bağlı olarak değişir:

  • Kablolu ağ için Ses > Sistemi'ni seçin , açılan listedenbir sertifika türü seçin 802.1X Kimlik Doğrulaması bölümünde sertifika seçin .

    Bu parametreyi, yapılandırma dosyasında (cfg.xml) da yapılandırabilirsiniz:

    <Certificate_Select ua=">Custom yüklendi</Certificate_Select>

    Geçerli değerler: Üretim yüklendi|Özel olarak yüklenmiş

    Varsayılan: Fabrikada montaj

  • Kablosuz ağ için Ses >Sistemini seçin , açılan listedenbir sertifika türü seçin Sertifika Seç bölümünde Wi-Fi Profil 1 .

    Bu parametreyi, yapılandırma dosyasında (cfg.xml) da yapılandırabilirsiniz:

    <Wi-Fi_Certificate_Select_1_ ua=">Custom yüklendi</Wi-Fi_Certificate_Select_1_>

    Geçerli değerler: Üretim yüklendi|Özel olarak yüklenmiş

    Varsayılan: Fabrikada montaj

3

Kablolu ağda 802.1X kimlik doğrulaması için kimlik olarak kullanılacak parametre Kullanıcı Kimliğini yapılandırın.

Parametre yapılandırması yalnızca, kablolu 802.1X kimlik doğrulaması için CDC kullanıldığında etkinleşir (Sertifika Seçimi Özel olarak ayarlanır).

Varsayılan olarak bu parametre boşdur. Kablolu 802.1X kimliği seçilen sertifikaya bağlı olarak değişir:

  • MIC/SUDI seçilirse, kablolu 802.1X kimliği aşağıdaki şekilde gösterilir:

    <Product Name> + SEP<MAC adresi>.

    Örnekler: ÇOKSÜRE-98xx-SEP<MAC adresi>, CP-8875-SEP<MAC adresi>.

  • CDC seçilirse, kablolu 802.1X için kimlik olarak CDC'deki Ortak Ad kullanılır.

Kullanıcı Kimliği boşsa ve CDC'deki Ortak Ad yapılandırılmışsa , kablolu 802.1X kimlik olarak CDC Ortak Adı'nı kullanır.

Bu parametreyi, yapılandırma dosyasında (cfg.xml) da yapılandırabilirsiniz:

<Wired_User_ID ua="na"></Wired_User_ID>

Geçerli Değerler: En fazla 127 karakter

Varsayılan: Boş

Bu parametre ayrıca makro genişletme değişkenlerini de destekler, ayrıntılar için bkz . Makro genişletme değişkenleri .

Kullanıcı kimliğini tedarik etmek için DHCP seçeneklerinden yararlanmak istiyorsanız, bkz . Ortak Ad veya Kullanıcı Kimliği ile DHCP seçeneği 15.

4

Tüm Değişiklikleri Gönder seçeneğine tıklayın.

Telefondaki güvenlik ayarları menüsü

Telefon menüsündeki güvenlik ayarlarıyla ilgili bilgileri görüntüleyebilirsiniz. Gezinti yolu şudur: Ayarlar > Yüresi ve hizmet > Güvenliği ayarları. Bilgilerin kullanılabilirliği, kuruluşunuzdaki ağ ayarlarına bağlıdır.

Parametreler

Seçenekler

Varsayılan

Açıklama

Aygıt kimliği doğrulama

Açık

Kapalı

Kapalı

Telefonda 802.1X kimlik doğrulamasını etkinleştirir veya devre dışı bırakır.

Parametre ayarı, telefonun Kutu Dışı (OOB) kaydından sonra tutulabilir.

İşlem durumu

Devre dışı

802.1X kimlik doğrulamasının durumunu görüntüler. Durum şöyle olabilir (bunlarla sınırlı değildir):

  • Kimliği doğrulanıyor: Kimlik doğrulama işleminin sürdüğünü gösterir.
  • Kimliği doğrulandı: Telefon kimliğinin doğrulandığını gösterir.
  • Devre dışı: 802.1x kimlik doğrulamasının telefonda devre dışı olduğunu gösterir.

Protokol

Yok

802.1X kimlik doğrulaması için kullanılan EAP yöntemini görüntüler. Protokol EAP-FAST veya EAP-TLS olabilir.

Kullanıcı sertifika türü

Fabrikada montaj

Özel olarak yüklenmiş

Fabrikada montaj

İlk kayıt ve sertifika yenileme sırasında 802.1X kimlik doğrulaması için sertifikayı seçer.

  • Fabrikada montaj: Fabrikada Montaj Sertifika (MIC) ve Güvenli Benzersiz Cihaz Tanımlayıcısı (SUDI) kullanılır.
  • Özel yüklenmiş—Özel Cihaz Sertifikası (CDC) kullanılır. Bu tür sertifika, telefonun web sayfasına manuel olarak yüklenerek veya bir Basit Sertifika Kayıt Protokolü (SCEP) sunucusundan indirilerek kurulabilir.

Bu parametre, telefonda yalnızca Cihaz kimlik doğrulaması etkinleştirildiğinde görünür.

WPA ile geriye dönük uyumluluk

Açık

Kapalı

Kapalı

Telefondaki en eski Wi-Fi Korumalı Erişim (WPA) sürümünün, kablosuz bir ağa veya erişim noktasına (AP) bağlanmak için uyumlu olup olmadığını belirler.

  • Etkin olursa, telefon WPA, WPA2 ve WPA3 dahil olmak üzere tüm WPA desteklenen sürümleriyle kablosuz ağlarda arama yapabilir ve bağlantı kurabilir. Ayrıca, telefon yalnızca WPA'in en eski sürümünü destekleyen AP'leri arayabilir ve bunlara bağlanabilir.
  • Devre dışıysa (varsayılan), telefon yalnızca WPA2 ve WPA3'i destekleyen kablosuz ağlarda ve AP'lerde arama yapabilir ve bağlantı kurabilir.

Bu özellik yalnızca 9861/9871/8875 telefonlarında kullanılabilir.

Proxy sunucu ayarlama

Güvenliği artırmak için telefonu bir proxy sunucu kullanacak şekilde yapılandırabilirsiniz. Genellikle, bir HTTP proxy sunucusu aşağıdaki hizmetleri sağlayabilir:

  • Dahili ve harici ağlar arasındaki yönlendirme trafiği
  • Trafiği filtreleme, izleme veya günlüğe kaydetme
  • Performansı artırmak için yanıtları önbelleğe alma

Ayrıca, HTTP proxy sunucusu telefon ve Internet arasında bir güvenlik duvarı görevi görebilir. Başarılı bir yapılandırmadan sonra, telefon, telefonu siber saldırılardan koruma sağlayan proxy sunucu aracılığıyla İnternet'e bağlanır.

Yapılandırıldığında, HTTP proxy özelliği HTTP protokolünü kullanan tüm uygulamalar için geçerlidir. Örnek:

  • GDS (Etkinleştirme Koduyla Kullanıma Alma)
  • EDOS Cihaz Aktivasyonu
  • Webex Bulutu'na Ekleme (EDOS veya GDS ile)
  • Özel CA
  • Hazırlama
  • Üretici Yazılımı Yükseltmesi
  • Telefon Durumu raporu
  • PRT Yükleme
  • XSI Hizmetleri
  • Webex Hizmetleri

  • Şu anda bu özellik yalnızca IPv4 destekler.
  • HTTP proxy ayarları, telefonun Hat Kapalı (OOB) kaydından sonra tutulabilir.

1

Telefonun yönetim web sayfasına erişin.

2

Ses > Sistem seçeneklerini belirleyin.

3

HTTP Proxy Ayarları bölümünde, açılan liste Proxy Modu'ndan bir proxy modu seçin ve ilgili parametreleri yapılandırın.

Her proxy modun parametreleri ve gerekli parametreleri hakkında daha fazla bilgi için bkz . HTTP proxy ayarları için Parametreler .

4

Tüm Değişiklikleri Gönder seçeneğine tıklayın.

HTTP proxy ayarları için parametreler

Aşağıdaki tablo, telefon web arabiriminde Ses > System Tab altındaki HTTP Proxy Ayarları bölümünde yer alan HTTP proxy parametrelerinin işlevini ve kullanımını tanımlar. Ayrıca, bir parametreyi yapılandırmak amacıyla XML kodu bulunan telefon yapılandırma dosyasına (cfg.xml) eklenen dizenin sözdizimi de tanımlanmıştır.

ParametreAçıklama
Proxy ModuTelefonun kullandığı HTTP proxy modunu belirtir veya HTTP proxy özelliğini devre dışı bırakır.
  • Otomatik

    Telefon, bir proxy sunucusu seçmek için otomatik olarak bir Proxy Otomatik Yapılandırma (PAC) dosyası alır. Bu modda, bir PAC dosyasını almak için Web Proxy Auto Discovery (WPAD) protokolünün kullanılıp kullanılmayacağını belirleyebilir ya da manuel olarak PAC dosyasının geçerli bir URL'sini girebilirsiniz.

    Parametreler hakkında daha fazla bilgi için bu tablodaki "Web Proxy Otomatik Keşif" ve "PAC URL" parametrelerine bakın.

  • Manuel

    Sunucu (ana bilgisayar adı veya IP adresi) ve proxy sunucusunun bağlantı noktasını manuel olarak belirtmeniz gerekir.

    Parametrelerle ilgili ayrıntılar için bkz. Proxy Ana Bilgisayarı ve Proxy Bağlantı Noktası.

  • Kapalı

    Telefonda HTTP proxy özelliğini devre dışı bırakın.

Aşağıdakilerden birini yapın:

  • XML bulunan telefon yapılandırma dosyasına (cfg.xml), şu biçime sahip bir dize girin:

    <Proxy_Mode ua=">Off</Proxy_Mode>

  • Telefon web arabiriminde bir proxy modu seçin veya özelliği devre dışı bırakın.

İzin verilen değerler: Otomatik, Manuel ve Kapalı

Varsayılan: Kapalı

Web Proxy Otomatik KeşfiTelefonun, bir PAC dosyasını almak için Web Proxy Auto Discovery (WPAD) protokollerini kullanıp kullanmadığını belirler.

WPAD protokolü, bir Proxy Otomatik Yapılandırma (PAC) dosyasını otomatik olarak bulmak için DHCP veya DNS ya da her iki ağ protokollerini kullanır. PAC dosyası, belirli bir URL için bir proxy sunucusu seçmek amacıyla kullanılır. Bu dosya yerel olarak veya ağ üzerinde barındırılabilir.

  • Parametre yapılandırması, Proxy Modu Otomatik seçeneğine ayarlandığında geçerli olur.
  • Parametreyi Hayırolarak ayarlarsanız bir PAC URL'si belirtmeniz gerekir.

    Parametre hakkında daha fazla bilgi için bu tablodaki "PAC URL" parametresine bakın.

Aşağıdakilerden birini yapın:

  • XML bulunan telefon yapılandırma dosyasına (cfg.xml), şu biçime sahip bir dize girin:

    <Web_Proxy_Auto_Discovery ua=">Yes</Web_Proxy_Auto_Discovery>

  • Telefon web arabiriminde, gerektiği şekilde Evet veya Hayır'ı seçin .

İzin verilen değerler: Evet ve Hayır

Varsayılan: Evet

PAC URL'siPAC dosyasının URL'si.

Örneğin, http://proxy.department.branch.example.com

TFTP, HTTP ve HTTPS desteklenir.

Proxy Modunu Otomatik olarak ve Web Proxy Otomatik Keşif'i Hayır olarak ayarlarsanız , bu parametreyi yapılandırmanız gerekir.

Aşağıdakilerden birini yapın:

  • XML bulunan telefon yapılandırma dosyasına (cfg.xml), şu biçime sahip bir dize girin:

    <PAC_URL ua=">http://proxy.department.branch.example.com/pac</PAC_URL>

  • Telefon web arabiriminde, PAC dosyasına başvuruda bulunan geçerli bir URL girin.

Varsayılan: Boş

Proxy Ana BilgisayarıTelefonun erişebileceği proxy ana bilgisayar sunucusunun IP adresi veya ana bilgisayar adı. Örnek:

proxy.example.com

Şema (http:// veya https://) gerekli değildir.

Proxy Modu'nu Manuel seçeneğine ayarlarsanız bu parametreyi yapılandırmanız gerekir.

Aşağıdakilerden birini yapın:

  • XML bulunan telefon yapılandırma dosyasına (cfg.xml), şu biçime sahip bir dize girin:

    <Proxy_Host ua=">proxy.example.com</Proxy_Host>

  • Telefon web arabiriminde, proxy sunucusunun IP adresini veya ana bilgisayar adını girin.

Varsayılan: Boş

Proxy Bağlantı NoktasıProxy ana bilgisayar sunucusunun bağlantı noktası numarası.

Proxy Modu'nu Manuel seçeneğine ayarlarsanız bu parametreyi yapılandırmanız gerekir.

Aşağıdakilerden birini yapın:

  • XML bulunan telefon yapılandırma dosyasına (cfg.xml), şu biçime sahip bir dize girin:

    <Proxy_Port ua=">3128</Proxy_Port>

  • Telefon web arabiriminde, sunucu bağlantı noktası girin.

Varsayılan: 3128

Proxy Kimlik DoğrulamasıKullanıcının proxy sunucusunun gerektirdiği kimlik doğrulama kimlik bilgilerini (kullanıcı adı ve parola) sağlaması gerekip gerekmediğini belirler. Bu parametre, proxy sunucusunun asıl davranışına göre yapılandırılır.

Parametreyi Evet olarak ayarlarsanız Kullanıcı Adı ve Parola'yı yapılandırmanız gerekir.

Parametreler hakkında daha fazla bilgi için bu tablodaki "Kullanıcı Adı" ve "Parola" parametresine bakın.

Parametre yapılandırması, Proxy Modu Manuel seçeneğine ayarlandığında geçerli olur.

Aşağıdakilerden birini yapın:

  • XML bulunan telefon yapılandırma dosyasına (cfg.xml), şu biçime sahip bir dize girin:

    <Proxy_Authentication ua=">No</Proxy_Authentication>

  • Telefon web arabiriminde, bu alanı gerektiği gibi Evet veya Hayır olarak ayarlayın.

İzin verilen değerler: Evet ve Hayır

Varsayılan: Hayır

Kullanıcı AdıProxy sunucuda kullanıcı kimlik bilgisi olarak kullanıcı adı.

Proxy Modu Manuel ve Proxy Kimlik Doğrulaması Evet olarak ayarlanmışsa , parametreyi yapılandırmanız gerekir.

Aşağıdakilerden birini yapın:

  • XML bulunan telefon yapılandırma dosyasına (cfg.xml), şu biçime sahip bir dize girin:

    <Proxy_Username ua=">Example</Proxy_Username>

  • Telefon web arabiriminde, kullanıcı adını girin.

Varsayılan: Boş

ParolaProxy kimlik doğrulama amacı için belirtilen kullanıcı adına ait parola.

Proxy Modu Manuel ve Proxy Kimlik Doğrulaması Evet olarak ayarlanmışsa , parametreyi yapılandırmanız gerekir.

Aşağıdakilerden birini yapın:

  • XML bulunan telefon yapılandırma dosyasına (cfg.xml), şu biçime sahip bir dize girin:

    <Proxy_Password ua=">Example</Proxy_Password>

  • Telefon web arabiriminde, kullanıcının proxy kimlik doğrulaması için geçerli bir parola girin.

Varsayılan: Boş

Tablo 1. Her proxy modu için gerekli parametreler
Proxy ModuGerekli parametrelerAçıklama
KapalıYokHTTP proxy telefonda devre dışıdır.
ManuelProxy Ana Bilgisayarı

Proxy Bağlantı Noktası

Proxy Kimlik Doğrulaması: Evet

Kullanıcı Adı

Parola

Manuel olarak bir proxy sunucu (ana bilgisayar adı veya IP adresi) ve bir proxy bağlantı noktası belirtin. Proxy sunucu kimlik doğrulaması gerektiriyorsa, kullanıcı adını ve parolayı daha fazla girmeniz gerekir.
Proxy Ana Bilgisayarı

Proxy Bağlantı Noktası

Proxy Kimlik Doğrulaması: Hayır

Manuel olarak bir proxy sunucu belirtin. Proxy sunucu kimlik doğrulama kimlik bilgileri gerektirmez.
AutoWeb Proxy Otomatik Keşif: Hayır

PAC URL'si

PAC dosyasını almak için geçerli bir PAC URL'si girin.
Web Proxy Otomatik Keşif: Evet

PAC dosyasını otomatik olarak almak için WPAD protokollerini kullanır.

Ortam düzlemi güvenlik alışverişi için istemci tarafından başlatılan modu etkinleştirme

Ortam oturumlarını korumak için telefonu, sunucuyla ortam düzlemi güvenlik anlaşmalarını başlatacak şekilde yapılandırabilirsiniz. Güvenlik mekanizması, RFC 3329'da belirtilen standartları ve ortam için güvenlik mekanizması adlarının dahili hat taslağını izler (Bkz. https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Telefon ile sunucu arasındaki anlaşmaların aktarımında UDP, TCP ve TLS üzerinden SIP protokolü kullanılabilir. Ortam düzlemi güvenlik anlaşmasını, yalnızca sinyal aktarım protokolü TLS olduğunda uygulanacak şekilde sınırlayabilirsiniz.

Tablo 2. Ortam düzlemi güvenlik alışverişi için parametreler
ParametreAçıklama

MediaSec İsteği

Telefonun, sunucuyla ortam düzlemi güvenlik anlaşmalarını başlatıp başlatmadığını belirtir.

Aşağıdakilerden birini yapın:

  • XML bulunan telefon yapılandırma dosyasına (cfg.xml), şu biçime sahip bir dize girin:

    <MediaSec_Request_1_ ua="na">Yes</MediaSec_Request_1_>
  • Telefon web arabiriminde, bu alanı gerektiği şekilde Evet veya Hayır olarak ayarlayın.

İzin verilen değerler: Evet|Hayır

  • Evet—İstemci Tarafından Başlatılan Mod. Ortam düzlemi güvenlik anlaşmalarını telefon başlatır.
  • Hayır—Sunucu Tarafından Başlatılan Mod. Ortam düzlemi güvenlik anlaşmalarını sunucu başlatır. Telefon anlaşmaları başlatmaz, ancak güvenli çağrılar yapmak için sunucudan gelen anlaşma isteklerini işleyebilir.

Varsayılan: Hayır

Yalnızca TLS Üzerinden MediaSec

Ortam düzlemi güvenlik anlaşmasının uygulanacağı sinyal aktarım protokolünü belirtir.

Bu alanı Evet olarak ayarlamadan önce, sinyal aktarım protokolünün TLS olduğundan emin olun.

Aşağıdakilerden birini yapın:

  • XML bulunan telefon yapılandırma dosyasına (cfg.xml), şu biçime sahip bir dize girin:

    <MediaSec_Over_TLS_Only_1_ ua="na">No</MediaSec_Over_TLS_Only_1_>

  • Telefon web arabiriminde, bu alanı gerektiği şekilde Evet veya Hayır olarak ayarlayın.

İzin verilen değerler: Evet|Hayır

  • Evet—Telefon, yalnızca sinyal aktarım protokolü TLS olduğunda ortam düzlemi güvenlik anlaşmalarını başlatır veya işler.
  • Hayır—Telefon, sinyal aktarım protokolünün TLS olup olmamasına bakılmaksızın ortam düzlemi güvenlik anlaşmalarını başlatır veya işler.

Varsayılan: Hayır

1

Telefonun yönetim web sayfasına erişin.

2

Ses > Dahili(n) seçeneklerini belirleyin.

3

SIP Ayarları bölümünde, yukarıdaki tabloda tanımlanan MediaSec İsteği ve Yalnızca TLS Üzerinde MediaSec alanlarını ayarlayın .

4

Tüm Değişiklikleri Gönder seçeneğine tıklayın.

WLAN güvenliği

Kapsam dahilindeki tüm WLAN cihazları diğer WLAN trafiğinin hepsini alabildiği için, sesli iletişimlerin güvenliği sağlamak WLAN'lar için önemlidir. Davetsiz misafirlerin ses trafiğini değiştirmemelerini veya araya girmemelerini sağlamak için, Cisco SAFE Güvenlik mimarisi telefonu destekler. Ağlarda güvenlikle ilgili daha fazla bilgi için, bkz. http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.

Cisco Kablosuz IP telefon çözümü, telefonun desteklediği aşağıdaki kimlik doğrulama yöntemlerini kullanarak yetkisiz oturum açmaları ve tehlikeye atılan iletişimleri engelleyen kablosuz ağ güvenliği sağlar:

  • Açık Kimlik Doğrulama: Herhangi bir kablosuz cihaz, açık bir sistemde kimlik doğrulama isteyebilir. İsteği alan AP, istemde bulunan herkese veya istemde bulunan ve bir kullanıcı listesinde yer alan kişilere kimlik doğrulama verebilir. Kablosuz cihaz ve Erişim Noktası (AP) arasındaki iletişim şifrelenmeyebilir.

  • Güvenli Tünel Açma (EAP-FAST) Kimlik Doğrulaması ile Genişletilebilir Kimlik Doğrulama Protokolü-Esnek Kimlik Doğrulama: Bu istemci-sunucu güvenlik mimarisi, Kimlik Hizmetleri Motoru (ISE) gibi, AP ile RADIUS sunucusu arasındaki bir Aktarım Düzeyi Güvenliği (TLS) tüneli içindeki EAP işlemlerini şifreler.

    TLS tüneli, istemci (telefon) ve RADIUS sunucusu arasındaki kimlik doğrulama işlemi için Korumalı Erişim Kimlik Bilgileri (PAC'ler) kullanır. Sunucu istemciye (telefon) bir Yetki Kimliği gönderir de istemci de uygun PAC'i seçer. İstemci (telefon) RADIUS sunucusuna Genel Olmayan bir PAC döndürür. Sunucu, birincil anahtar ile PAC şifrelemesini çözer. İki uç noktasının da artık PAC anahtarı bulunur ve bir TLS tüneli oluşturulur. EAP-FAST, otomatik PAC sağlamasını destekler ancak bunu RADIUS sunucusunda etkinleştirmeniz gerekir.

    ISE'de, varsayılan olarak, PAC'in süresi bir hafta içinde sona erer. Telefonda süresi dolmuş bir PAC varsa, telefon yeni bir PAC alırken RADIUS sunucusu ile kimlik doğrulama daha uzun sürer. PAC sağlamasında gecikmeleri önlemek için, ISE veya RADIUS sunucusunda PAC'ın sona erme süresini 90 gün veya daha fazla olarak ayarlayın.

  • Genişletilebilir Kimlik Doğrulama Protokolü Taşıma Katmanı Güvenliği (EAP-TLS) Kimlik Doğrulama: EAP-TLS, kimlik doğrulama ve ağ erişimi için istemci sertifikası gerektirir. Kablosuz EAP-TLS için istemci sertifikası MIC, LSC, veya kullanıcı tarafından yüklenen sertifika olabilir.

  • Korumalı Genişletilebilir Kimlik Doğrulama Protokolü (PEAP): İstemci (telefon) ve bir RADIUS sunucusu arasında, Cisco'ya özel, parola tabanlı karşılıklı kimlik doğrulama düzeni. Telefon, kablosuz ağ ile kimlik doğrulama için PEAP kullanabilir. Hem PEAP-MSCHAPV2 hem de PEAP-GTC kimlik doğrulama yöntemleri desteklenir.

  • Önceden Paylaşılan Anahtar (PSK): Telefon ASCII biçimini destekler. Önceden paylaşılan WPA/WPA2/SAE tuşu ayarlarken bu biçimi kullanmalısınız:

    ASCII: 8 ila 63 karakter uzunluğunda bir ASCII karakter dizisi (0-9, küçük ve büyük A-Z harfleri ve özel karakterler)

    Örnek: GREG123567@9ZX&W

Aşağıdaki kimlik doğrulama düzenleri, kimlik doğrulama anahtarlarını yönetmek için RADIUS sunucusunu kullanır:

  • WPA/WPA2/WPA3: Kimlik doğrulama için benzersiz anahtarlar oluşturmak için RADIUS sunucu bilgilerini kullanır. Bu anahtarlar merkezi RADIUS sunucusunda oluşturulduğu için, WPA2/WPA3 AP ve telefonda depolanan WPA önceden paylaşılan anahtarlardan daha fazla güvenlik sağlar.

  • Hızlı Güvenli Dolaşım: Anahtarları yönetmek ve kimliklerini doğrulamak için RADIUS sunucusu ve bir kablosuz etki alanı sunucusu (WDS) bilgilerini kullanır. WDS, hızlı ve güvenli yeniden kimlik doğrulaması için FT-etkin istemci aygıtları için güvenlik kimlik bilgileri önbelleği oluşturur. Cisco Masa Telefonu 9861 ve 9871 ve Cisco Video Telefonu 8875, 802.11r'i (FT) destekler. Hızlı güvenli dolaşıma izin vermek için hem havada hem de DS üzerinden desteklenir. Ancak 802.11r (FT) kablosuz yönteminin kullanılmasını tavsiye ederiz.

WPA/WPA2/WPA3 ile, şifreleme anahtarları telefonda girilir değil, ancak AP ile telefon arasında otomatik olarak türetilir. Ancak kimlik doğrulama için kullanılan EAP kullanıcı adı ve parolası, her telefona girilmelidir.

Ses trafiğinin güvenli olmasını sağlamak için, telefon şifreleme için TKIP ve AES destekler. Bu mekanizmalar şifreleme için kullanıldığında, AP ile telefon arasında hem sinyalleme SIP paketleri hem de sesli Gerçek Zamanlı Aktarım Protokolü (RTP) paketleri şifrelenir.

TKIP

WPA, WEP üzerinde birkaç geliştirmesi olan TKIP şifrelemesi kullanır. TKIP, paket başına anahtar şifreleme ve şifrelemeyi güçlendiren daha uzun başlatma vektörleri (IV'ler) sağlar. Buna ek olarak, mesaj bütünlük kontrolü (MIC) şifreli paketlerin değiştirilmediğinden emin olur. TKIP, davetsiz misafirlerin WEP anahtarının şifresini çözmesine yardım olan WEP öngörülebilirliğini azaltır.

AES

WPA2/WPA3 kimlik doğrulaması için kullanılan bir şifreleme yöntemi. Şifreleme için mevcut bu ulusal standart, şifreleme ve şifre çözme için aynı anahtara sahip olan simetrik bir algoritma kullanır. AES, 128, 192 ve 256 bitlik anahtar boyutlarını destekleyen ve minimum boyutu 128 bit olan Şifre Bloğu Zincirleme (CBC) şifrelemesi kullanır. Telefon 256 bit anahtar boyutunu destekler.

Cisco Masa Telefonu 9861 ve 9871 ve Cisco Video Telefonu 8875, CMIC ile Cisco Anahtar Bütünlüğünü Protokolü (CKIP) desteklemez.

Kimlik doğrulama ve şifreleme düzenleri, kablosuz LAN içerisinde ayarlanır. VLAN'lar ağda ve AP'lerde yapılandırılır ve kimlik doğrulama ile şifrelemenin farklı kombinasyonlarını belirtir. Bir SSID bir VLAN ile ve özel kimlik doğrulama ile şifreleme düzeniyle ilişkilendirilir. Kablosuz istemci cihazlarının kimliğinin başarıyla doğrulanabilmesi için, AP'lerde ve telefonda kimlik doğrulama ve şifreleme düzenleriyle aynı SSID'leri yapılandırmanız gerekir.

Bazı kimlik doğrulama düzenleri, özel türlerde şifrelemeler gerektirir.

  • WPA önceden paylaşılan anahtar, WPA2 önceden paylaşılan anahtar veya SAE kullandığınızda, önceden paylaşılan anahtar statik olarak telefonda ayarlanmalıdır. Bu anahtarlar, AP üzerindeki anahtarlarla eşleşmelidir.
  • Telefon, FAST veya PEAP için otomatik EAP alışverişi destekler, ancak TLS için değil. EAP-TLS modu için bunu belirtmeniz gerekir.

Aşağıdaki tabloda yer alan kimlik doğrulama ve şifreleme düzenleri, AP yapılandırmasına karşılık gelen telefona ilişkin ağ yapılandırma seçeneklerini göstermektedir.

Tablo 3. Kimlik doğrulama ve şifreleme düzenleri
FSR TürüKimlik doğrulamaAnahtar YönetimiŞifrelemeKorumalı Yönetim Çerçevesi (PMF)
802.11r (FT)PSK

WPA-PSK

WPA-PSK-SHA256

FT-PSK

AESHayır
802.11r (FT)WPA3

SAE

FT-SAE

AESEvet
802.11r (FT)EAP-TLS

EAP-WPA

FT-EAP

AESHayır
802.11r (FT)EAP-TLS (WPA3)

WPA-EAP-SHA256

FT-EAP

AESEvet
802.11r (FT)EAP-FAST

EAP-WPA

FT-EAP

AESHayır
802.11r (FT)EAP-FAST (WPA3)

WPA-EAP-SHA256

FT-EAP

AESEvet
802.11r (FT)EAP-PEAP

EAP-WPA

FT-EAP

AESHayır
802.11r (FT)EAP-PEAP (WPA3)

WPA-EAP-SHA256

FT-EAP

AESEvet

Wi-Fi profilini ayarlayın

Wi-Fi profilini telefon web sayfasından ya da uzaktan cihaz profil yeniden eşitlemeden yapılandırabilir ve ardından profili mevcut Wi-Fi ağlarıyla ilişkilendirebilirsiniz. Bu Wi-Fi profilini kullanarak bir Wi-Fi'a bağlanabilirsiniz. Şu anda yalnızca bir Wi-Fi profili yapılandırılabilir.

Profil, telefonların Wi-Fi ile telefon sunucusuna bağlanması için gereken parametreleri içerir. Wi-Fi profilini oluşturup kullandığınızda, sizin veya kullanıcılarınızın tek tek telefonlar için kablosuz ağı yapılandırmasına gerek kalmaz.

Wi-Fi profili, kullanıcının telefondaki Wi-Fi yapılandırmasında değişiklik yapmasını engellemenize veya bu değişiklikleri sınırlamanıza olanak verir.

Wi-Fi profilini kullandığınızda anahtarlarınızı ve parolalarınızı korumak için şifreleme etkinleştirilmiş protokollere sahip güvenli bir profil kullanmanızı öneririz.

Telefonları güvenlik modunda EAP-FAST kimlik doğrulama yöntemini kullanacak şekilde ayarladığınızda, kullanıcılarınızın bir erişim noktasına bağlanmak için bireysel kimlik bilgilerine ihtiyacı vardır.

1

Telefon web sayfasına erişin.

2

Ses > Sistem seçeneklerini belirleyin.

3

Wi-Fi Profili (n) bölümünde, aşağıdaki tabloda açıklandığı gibi parametreleri ayarlayın Wi-Fi profili için parametreler.

Wi-Fi profil yapılandırması kullanıcı girişi için de kullanılabilir.
4

Tüm Değişiklikleri Gönder seçeneğine tıklayın.

Wi-Fi profili için parametreler

Aşağıdaki tabloda, telefonun web sayfasında Sistem sekmesinin altında yer alan Wi-Fi Profili(n) bölümündeki her bir parametrenin işlevi ve kullanımı tanımlanmaktadır. Ayrıca, bir parametreyi yapılandırmak için telefon yapılandırma dosyasına (cfg.xml) eklenen dizenin sözdizimini de tanımlar.

ParametreAçıklama
Ağ AdıTelefonda görüntülenecek olan SSID için bir ad girmenize olanak sağlar. Birden fazla profil farklı güvenlik moduyla birlikte aynı ağ adına sahip olabilir.

Aşağıdakilerden birini yapın:

  • XML bulunan telefon yapılandırma dosyasına (cfg.xml), şu biçime sahip bir dize girin:

    <Network_Name_1_ua="rw">cisco</Network_Name_1_>

  • Telefon web sayfasında SSID için bir isim girin.

Varsayılan: Boş

Güvenlik ModuWi-Fi ağına güvenli erişim sağlamak için kullanılan kimlik doğrulama yöntemini seçmenize izin verir. Seçtiğiniz yönteme bağlı olarak, bu Wi-Fi ağına katılmak için gereken kimlik bilgilerini sağlayabilmeniz için bir parola alanı görünür.

Aşağıdakilerden birini yapın:

  • XML bulunan telefon yapılandırma dosyasına (cfg.xml), şu biçime sahip bir dize girin:

    <Security_Mode_1_ ua="rw">EAP-TLS</Security_Mode_1_><!-- kullanılabilir seçenekler: Otomatik|EAP-FAST|||PSK||Yok|EAP-PEAP|EAP-TLS -->

  • Telefon web sayfasında aşağıdaki yöntemlerden birini seçin:
    • Auto
    • EAP-FAST
    • PSK
    • Yok
    • EAP-PEAP
    • EAP-TLS

Varsayılan: Otomatik

Wi-Fi Kullanıcı KimliğiAğ profili için bir kullanıcı kimliği girmenize izin verir.

Bu alan, güvenlik modunu Otomatik, EAP-FAST veya EAP-PEAP olarak ayarladığınızda kullanılabilir. Bu alan zorunlu bir alandır ve en çok 32 alfasayısal karaktere izin verir.

Aşağıdakilerden birini yapın:

  • XML bulunan telefon yapılandırma dosyasına (cfg.xml), şu biçime sahip bir dize girin:

    <Wi-Fi_User_ID_1_ua="rw"></Wi-Fi_User_ID_1_>

  • Telefon web sayfasında, ağ profili için bir kullanıcı kimliği girin.

Varsayılan: Boş

Wi-Fi ParolasıBelirtilen Wi-Fi Kullanıcı Kimliği için parola girmenize olanak sağlar.

Aşağıdakilerden birini yapın:

  • XML bulunan telefon yapılandırma dosyasına (cfg.xml), şu biçime sahip bir dize girin:

    <Wi-Fi_Password_1_ ua="rw"></Wi-Fi_Password_1_>

  • Telefon web sayfasında eklediğiniz kullanıcı kimliği için bir şifre girin.

Varsayılan: Boş

Frekans BandıWLAN tarafından kullanılan kablosuz sinyal frekans bandını seçmenize olanak verir.

Aşağıdakilerden birini yapın:

  • XML bulunan telefon yapılandırma dosyasına (cfg.xml), şu biçime sahip bir dize girin:

    <Frekans_Bant_1_ ua="rw">Otomatik</Frekans_Bant_1_>

  • Telefon web sayfasında aşağıdaki seçeneklerden birini seçin:
    • Auto
    • 2,4 GHz
    • 5 GHz

Varsayılan: Otomatik

Sertifika SeçimiKablosuz ağda sertifika ilk kaydı ve sertifika yenileme için bir sertifika türü seçmenize olanak tanır. Bu işlem yalnızca 802.1X kimlik doğrulaması için kullanılabilir.

Aşağıdakilerden birini yapın:

  • XML bulunan telefon yapılandırma dosyasına (cfg.xml), şu biçime sahip bir dize girin:

    <Certificate_Select_1_ ua="rw">Üretim kuruldu</Certificate_Select_1_>

  • Telefon web sayfasında aşağıdaki seçeneklerden birini seçin:
    • Fabrikada montaj
    • Özel olarak kuruldu

Varsayılan: Üretim kurulu

Telefonunuzda cihaz güvenlik durumunu kontrol edin

Telefonunuz cihaz güvenlik durumunu otomatik olarak kontrol eder. Telefonda potansiyel güvenlik tehditleri tespit edilirse, Sorunlar ve tanılama menüsü sorunların ayrıntılarını gösterebilir. Bildirilen sorunlara dayanarak yöneticiniz telefonunuzun güvenliğini sağlamak ve güçlendirmek için işlemler gerçekleştirebilir.

Cihazın güvenlik durumu, telefon çağrı kontrol sistemine (Webex Calling veya BroadWorks) kaydedilmeden önce kullanılabilir.

Telefon ekranındaki güvenlik sorunlarının ayrıntılarını görüntülemek için aşağıdakileri yapın:

1

Ayarlar'a basınSettings button

2

Sorunlar ve tanılama > Sorunlar öğesini seçin.

Şu anda cihaz güvenlik raporunda aşağıdaki sorunlar yer alıyor:

  • Cihaz güveni
    • Cihaz kimlik doğrulaması başarısız oldu
    • SoC'de kurcalama tespit edildi
  • Güvenlik açığı olan yapılandırma
    • SSH etkin
    • Telnet etkin
  • Ağ anormalliği olayı algılandı
    • Aşırı web oturum açma denemeleri
    • Yüksek UDP trafiği algılandı
    • Şüpheli ICMP timpstamp istekleri
  • Sertifika sorunu
    • Özel cihaz sertifikasının sona ermesi

3

Güvenlik sorunlarını çözmek için destek almak üzere yöneticinizle iletişime geçin.