- Головна
- /
- Стаття
Cisco IP безпека телефону
Ця стаття довідки призначена для Cisco Desk Phone серії 9800 і Cisco Video Phone 8875, зареєстрованих у Cisco BroadWorks.
Інсталяція сертифіката настроюваного пристрою вручну
Ви можете вручну встановити сертифікат користувацького пристрою (CDC) на телефон, завантаживши сертифікат із веб-сторінки адміністрації телефону.
Перш ніж почати
Перш ніж інсталювати сертифікат настроюваного пристрою для телефону, потрібно мати:
- Файл сертифіката (.p12 або .pfx), збережений на ПК. Файл містить сертифікат і закритий ключ.
- Витяг пароля сертифіката. Пароль використовується для розшифрування файлу сертифіката.
1 |
Відкрийте веб-сторінку адміністрування телефона. |
2 |
Виберіть Сертифікат. |
3 |
У розділі « Додати сертифікат» натисніть « Огляд ...». |
4 |
Перейдіть до сертифіката на ПК. |
5 |
У полі Extract password (Пароль для розпакування) введіть пароль для розпакування сертифіката. |
6 |
Натисніть Upload (Завантажити). Якщо файл сертифіката та пароль правильні, ви отримаєте повідомлення "
Сертифікат додано". В іншому випадку не вдасться завантажити файл із повідомленням про помилку, яке вказує на те, що сертифікат не можна завантажити. |
7 |
Щоб перевірити відомості про встановлений сертифікат, натисніть «Переглянути » в розділі «Існуючі сертифікати ». |
8 |
Щоб видалити встановлений сертифікат з телефону, натисніть Видалити в розділі Існуючі сертифікати . Як тільки ви натиснете кнопку, операція видалення почнеться негайно без підтвердження.
Якщо сертифікат буде успішно видалено, ви отримаєте повідомлення " |
Автоматична інсталяція сертифіката користувацького пристрою від SCEP
Ви можете налаштувати параметри простого протоколу реєстрації сертифіката (SCEP) для автоматичної інсталяції сертифіката спеціального пристрою (CDC), якщо ви не хочете завантажувати файл сертифіката вручну або у вас немає файлу сертифіката.
Коли параметри SCEP налаштовані правильно, телефон надсилає запити на сервер SCEP, а сертифікат ЦС перевіряється пристроєм за допомогою визначеного відбитка пальця.
Перш ніж почати
Перш ніж виконати автоматичну інсталяцію сертифіката настроюваного пристрою для телефону, необхідно мати:
- Адреса сервера SCEP
- Відбиток кореневого сертифіката ЦС за SHA-1 або SHA-256 для сервера SCEP.
1 |
Відкрийте веб-сторінку адміністрування телефона. |
2 |
Виберіть Сертифікат. |
3 |
У розділі Конфігурація SCEP 1 встановіть параметри, як описано в наступній таблиці Параметри для конфігурації SCEP. |
4 |
Натисніть "Надіслати всі зміни". |
Параметри для конфігурації SCEP
У наведеній нижче таблиці описано функції та використання параметрів конфігурації SCEP у розділі Конфігурація SCEP 1 під вкладкою Сертифікат у веб-інтерфейсі телефону. Він також визначає синтаксис рядка, який додається у файл конфігурації телефону (cfg.xml) для налаштування параметра.
Параметр | Опис |
---|---|
Сервер |
Адреса сервера SCEP. Цей параметр є обов'язковим. Виконайте одну з таких дій:
Допустимі значення: URL-адреса або IP-адреса. Схема HTTPS не підтримується. За замовчуванням: пусто |
Корінь ЦС Відбиток пальця |
Відбиток SHA256 або SHA1 кореневого ЦС для перевірки під час процесу SCEP. Цей параметр є обов'язковим. Виконайте одну з таких дій:
За замовчуванням: пусто |
Пароль виклику |
Пароль виклику для авторизації Certificate Authority (CA) на телефоні під час реєстрації сертифіката через SCEP. Цей параметр не є обов'язковим. Згідно з фактичним середовищем SCEP, поведінка пароля виклику може бути різною.
Виконайте одну з таких дій:
За замовчуванням: пусто |
Конфігурація параметрів SCEP за допомогою параметра DHCP 43
Окрім реєстрації сертифіката SCEP за допомогою ручних конфігурацій на веб-сторінці телефону, ви також можете використовувати параметр DHCP 43 для заповнення параметрів із сервера DHCP. Параметр 43 DHCP попередньо налаштований з параметрами SCEP, пізніше телефон може отримати параметри з сервера DHCP для виконання реєстрації сертифіката SCEP.
- Конфігурація параметрів SCEP за допомогою параметра DHCP 43 доступна лише для телефону, на якому виконано скидання до заводських налаштувань.
- Телефони не можна розміщувати в мережі, яка підтримує як Опцію 43, так і віддалену ініціалізацію (наприклад, Опції 66,160,159,150 або хмарне забезпечення). В іншому випадку телефони можуть не отримати конфігурації Option 43.
Щоб зареєструвати сертифікат SCEP, налаштувавши параметри SCEP у варіанті 43 DHCP, виконайте такі дії:
- Підготуйте середовище SCEP.
Для отримання інформації про налаштування середовища SCEP зверніться до документації вашого сервера SCEP.
- Налаштуйте параметр 43 DHCP (визначено в розділі 8.4 «Специфічна інформація для постачальника», RFC 2132).
Підпараметри (10–15) зарезервовані для методу:
Параметр на веб-сторінці телефону Підваріант Тип Довжина (байт) Обов’язково Режим FIPS 10 Логічні 1 Ні* Сервер 11 Рядок 208 - довжина (Пароль виклику) Так Корінь ЦС Відбиток пальця 12 двійковий 20 або 32 Так Пароль виклику 13 Рядок 208 - довжина (Сервер) Ні* Увімкніть аутентифікацію 802.1X 14 Логічні 1 Ні Вибір сертифіката 15 8-біт без знаку 1 Ні При використанні варіанту DHCP 43 зверніть увагу на наступні характеристики методу:
- Підпараметри (10–15) зарезервовано для сертифіката користувацького пристрою (CDC).
- Максимальна довжина варіанту DHCP 43 становить 255 байт.
- Максимальна довжина пароля Server + Challenge має бути меншою за 208 байт.
- Значення режиму FIPS має відповідати конфігурації ініціалізації вбудованого обладнання. В іншому випадку телефону не вдасться відновити раніше встановлений сертифікат після підключення. Специфічно
- Якщо телефон буде зареєстрований у середовищі, де режим FIPS вимкнено, вам не потрібно налаштовувати параметр FIPS Mode у варіанті DHCP 43. За замовчуванням режим FIPS вимкнено.
- Якщо телефон буде зареєстровано в середовищі, де ввімкнено режим FIPS, необхідно ввімкнути режим FIPS у варіанті DHCP 43. Дивіться розділ Увімкнення режиму FIPS для отримання детальної інформації.
- Пароль у варіанті 43 вказано у відкритому тексті.
Якщо пароль виклику порожній, телефон використовує MIC/SUDI для початкової реєстрації та поновлення сертифіката. Якщо пароль виклику налаштовано, він використовується лише для початкової реєстрації, а встановлений сертифікат буде використовуватися для продовження сертифіката.
- Увімкнути аутентифікацію 802.1X і вибір сертифіката використовуються лише для телефонів, підключених до дротової мережі.
- Для ідентифікації моделі пристрою використовується DHCP варіант 60 (ідентифікатор класу постачальника).
У наступній таблиці наведено приклад варіанту 43 DHCP (підваріанти 10–15):
Підпараметр десятковий/шістнадцятковий Довжина значення (байт) десяткове/шістнадцяткове Значення Шістнадцяткове значення 10/0А 1/01 1 (0: вимкнено; 1: увімкнено) 01 11/0Б 18/12 http://10.79.57.91 687474703a2f2f31302e37392e35372e3931 12/0С 20/14 12040870625C5B755D73F5925285F8F5FF5D55AF 12040870625C5B755D73F5925285F8F5FF5D55AF 13/0д 16/10 D233CCF9B9952A15 44323333434346394239393532413135 14/0e 1/01 1 (0: Ні; 1: Так) 01 15/0f 1/01 1 (0: Виробництво встановлено; 1: Встановлено на замовлення) 01 Підсумок значень параметрів:
-
Режим FIPS =
Увімкнено
-
Сервер =
http://10.79.57.91
-
Відбиток кореневого ЦС =
12040870625C5B755D73F5925285F8F5FF5D55AF
-
Пароль виклику =
D233CCF9B9952A15
-
Увімкнути аутентифікацію 802.1X =
Так
-
Вибір сертифіката =
Встановлено на замовлення
Синтаксис кінцевого шістнадцяткового значення:
{<suboption><length><value>}...
Відповідно до наведених вище значень параметрів, кінцеве шістнадцяткове значення виглядає наступним чином:
0a01010b12687474703a2f2f31302e37392e35372e39310c1412040870625C5B755D73F5925285F8F5FF5D55AF0d10443233334343463942393935324131350e01010f0101
- Налаштуйте параметр 43 DHCP на DHCP сервері.На цьому кроці наведено приклад конфігурації параметра DHCP 43 у Cisco Network Register.
- Додайте набір визначень параметра DHCP.
Рядок опції постачальника – це назва моделі телефонів IP. Допустиме значення: DP-9841, DP-9851, DP-9861, DP-9871 або CP-8875.
- Додайте параметр DHCP 43 та підпараметри до набору визначень параметра DHCP.
Приклад:
- Додайте опції 43 до політики DHCP і налаштуйте значення наступним чином:
Приклад:
(10 1)(11 http://10.79.57.91)(12 12040870625C5B755D73F5925285F8F5FF5D55AF)(13 D233CCF9B9952A15)(14 1)(15 1)
- Перевірте налаштування. Ви можете використовувати Wireshark для фіксації слідів мережевого трафіку між телефоном і сервісом.
- Додайте набір визначень параметра DHCP.
- Виконайте скидання до заводських налаштувань телефону.
Після скидання налаштувань телефону параметри Server, Root CA, Fingerprint і Challenge Password будуть заповнені автоматично. Ці параметри знаходяться в розділі SCEP Configuration 1 від на веб-сторінці адміністрації телефону.
Щоб перевірити відомості про встановлений сертифікат, натисніть «Переглянути » в розділі «Існуючі сертифікати ».
Щоб перевірити статус інсталяції сертифіката, виберіть завантаження 1 показує останній результат. Якщо під час реєстрації сертифіката виникає будь-яка проблема, у статусі завантаження може відображатися причина проблеми для усунення неполадок.
сертифіката. СтатусЯкщо автентифікація за допомогою пароля виклику не пройде, користувачам буде запропоновано ввести пароль на екрані телефону. - (Необов'язково): щоб видалити встановлений сертифікат із телефону, натисніть Видалити в розділі Наявні сертифікати .Як тільки ви натиснете кнопку, операція видалення почнеться негайно без підтвердження.
Продовження сертифікату SCEP
Сертифікат пристрою може бути автоматично поновлений за допомогою процесу SCEP.
- Телефон кожні 4 години перевіряє, чи закінчиться термін дії сертифіката через 15 днів. Якщо так, телефон автоматично розпочне процес оновлення сертифіката.
- Якщо пароль виклику порожній, телефон використовує MIC/SUDI як для початкової реєстрації, так і для поновлення сертифіката. Якщо пароль виклику налаштований, він використовується лише для початкової реєстрації, існуючий/встановлений сертифікат використовується для продовження сертифіката.
- Телефон не видаляє старий сертифікат пристрою, доки не отримає новий.
- Якщо не вдається оновити сертифікат через закінчення терміну дії сертифіката пристрою або центру сертифікації, телефон автоматично ініціює початкову реєстрацію. Тим часом, якщо автентифікація за допомогою пароля виклику не вдається, на екрані телефону з'являється екран введення пароля, і користувачам пропонується ввести пароль виклику на телефоні.
Увімкнення режиму FIPS
Ви можете зробити телефон сумісним із федеральними стандартами обробки інформації (FIPS).
FIPS – це набір стандартів, які описують обробку документів, алгоритми шифрування та інші стандарти інформаційних технологій для використання в невійськовому уряді та урядовими підрядниками та постачальниками, які співпрацюють з агентствами. CiscoSSL FOM (FIPS Object Module) є ретельно визначеним програмним компонентом і розроблений для сумісності з бібліотекою CiscoSSL, тому продукти, що використовують бібліотеку CiscoSSL і API, можуть бути перетворені на використання перевіреної криптографії FIPS 140-2 з мінімальними зусиллями.
1 |
Відкрийте веб-сторінку адміністрування телефона. |
2 |
Виберіть . |
3 |
У розділі «Налаштування безпеки» виберіть «Так» або «Ні» з параметра «Режим FIPS». |
4 |
Натисніть "Надіслати всі зміни". Коли ви ввімкнете FIPS, на телефоні безперебійно працюватимуть такі функції:
|
Встановіть пароль користувача та адміністратора
Після того, як телефон буде вперше зареєстрований у системі керування викликами або ви виконаєте скидання до заводських налаштувань на телефоні, ви повинні встановити пароль користувача та адміністратора для підвищення безпеки телефону. Тільки коли пароль буде встановлений, ви зможете відправити зміни з веб-сторінки телефону.
За замовчуванням на телефоні ввімкнено попередження про відсутність пароля. Якщо на телефоні немає пароля користувача або адміністратора, відображаються такі попередження:
- На веб-сторінці телефону відображається повідомлення "Пароль адміністратора не надано. Веб перебуває в режимі лише для читання, і ви не можете надсилати зміни. Будь ласка, змініть пароль.» у верхньому лівому куті.
Поля «Пароль користувача» та «Пароль адміністратора» відображають попередження «Пароль не надано» відповідно, якщо воно порожнє.
- На екрані телефону «Проблеми та діагностика » відображається проблема «Пароль не надано».
1 |
Відкриття вебсторінки адміністрування телефона |
2 |
Виберіть . |
3 |
(Необов'язково) У розділі «Конфігурація системи» встановіть для параметра «Відображати попередження пароля» значення «Так», а потім натисніть « Надіслати всі зміни». Ви також можете включити параметри у файлі конфігурації телефону (cfg.xml).
За замовчуванням: Так Параметри: Так|Ні Якщо для параметра встановлено значення Ні, попередження про пароль не відображається ні на веб-сторінці, ні на екрані телефону. Крім того, режим готовності для веб-сторінки не буде активований, навіть якщо пароль порожній. |
4 |
Знайдіть параметр User Password або Admin Password і натисніть Change Password поруч з параметром. |
5 |
Введіть поточний пароль користувача в поле Старий пароль . Якщо у вас немає пароля, залиште поле пустим. Значення за замовчуванням: пусто.
|
6 |
Введіть новий пароль у поле « Новий пароль ». |
7 |
Натисніть Submit (Надіслати). На вебсторінці відобразиться повідомлення Після того, як ви встановили пароль користувача, цей параметр відображає у файлі конфігурації телефону XML (cfg.xml):
Якщо під час спроби отримати доступ до веб-сторінки телефону з'являється код помилки 403, необхідно встановити пароль користувача або адміністратора, вказавши його у файлі конфігурації телефону (cfg.xml). Наприклад, введіть рядок у такому форматі:
|
Автентифікація 802.1X
IP-телефони Cisco підтримують автентифікацію 802.1X.
Як правило, IP-телефони Cisco й комутатори Cisco Catalyst використовують протокол Cisco Discovery Protocol (CDP) для взаємної ідентифікації та визначення таких параметрів, як розподіл VLAN і вимоги до живлення через лінію. CDP не ідентифікує локально під’єднані робочі станції. IP-телефони Cisco IP Phones забезпечують механізм фільтрації EAPOL. Цей механізм дозволяє робочій станції, підключеній до IP-телефона Cisco, передавати повідомлення EAPOL автентифікатору 802.1X на комутаторі локальної мережі. Механізм фільтрації гарантує, що IP-телефон не працюватиме як комутатор локальної мережі для автентифікації кінцевої точки даних, перш ніж отримає доступ до мережі.
IP-телефони Cisco також підтримують надсилання повідомлення EAPOL Logoff через проксі-сервер. Якщо локально під’єднаний ПК відключається від IP-телефона, комутатор локальної мережі не бачить збою фізичного зв’язку, тому що з’єднання між комутатором локальної мережі й IP-телефоном зберігається. Щоб уникнути порушення цілісності мережі, IP-телефон надсилає комутатору повідомлення EAPOL-Logoff від імені низхідного ПК, після чого комутатор локальної мережі видаляє запис про автентифікацію цього ПК.
Для роботи автентифікації 802.1X потрібно кілька компонентів:
-
IP-телефон Cisco. Телефон ініціює запит на доступ до мережі. IP-телефони Cisco обладнано запитувачем 802.1X. За його допомогою адміністратори мережі можуть контролювати підключення IP-телефонів до портів комутатора LAN. Поточний випуск запитувача 802.1X телефона використовує для автентифікації в мережі параметри EAP-FAST та EAP-TLS.
-
Сервер автентифікації: сервер автентифікації та комутатор мають бути налаштовані зі спільним секретом, який автентифікує телефон.
-
Комутатор. Комутатор має підтримувати стандарт 802.1X, щоб виконувати роль автентифікатора й передавати повідомлення між телефоном і сервером автентифікації. Після завершення обміну комутатор надає або блокує телефону доступ до мережі.
Щоб налаштувати 802.1X:
-
Налаштуйте решту компонентів, перш ніж вмикати автентифікацію 802.1X на телефоні.
-
Налаштуйте порт ПК. Стандарт 802.1X не враховує VLAN, а тому рекомендовано автентифікувати лише один пристрій для конкретного порту комутатора. Однак деякі комутатори підтримують багатодоменну автентифікацію. Конфігурація комутатора визначає, чи можна підключити ПК до порту ПК телефона.
-
Увімкнення. Якщо ви використовуєте комутатор, який підтримує багатодоменну автентифікацію, то можете ввімкнути порт ПК та підключити до нього ПК. Для таких випадків IP-телефони Cisco підтримують надсилання EAPOL-Logoff через проксі-сервер, щоб стежити за обміном автентифікацією між комутатором і підключеним ПК.
Додаткові відомості про підтримку стандарту IEEE 802.1X на комутаторах Cisco Catalyst див. в посібниках із конфігурації комутатора Cisco Catalyst за адресою:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
Вимкнення. Якщо комутатор не підтримує на одному порту кілька пристроїв, сумісних зі стандартом 802.1X, то в разі ввімкнення автентифікації 802.1X потрібно вимикати порт ПК. Якщо ви не вимкнете цей порт, а потім спробуєте під’єднати до нього ПК, комутатор відмовить у доступі до мережі як телефону, так і ПК.
-
- Налаштуйте голосову VLAN. Стандарт 802.1X не враховує VLAN, а тому вам потрібно налаштовувати цей параметр залежно від підтримки комутатора.
- Підтримується. Якщо ваш комутатор підтримує багатодоменну автентифікацію, то можете використовувати його й надалі для голосової VLAN.
- Не підтримується. Якщо ваш комутатор не підтримує багатодоменну автентифікацію, вимкніть голосову VLAN і призначте порт нативній мережі VLAN.
- (Лише для настільних телефонів Cisco серії 9800)
Cisco Desk Phone серії 9800 має інший префікс у PID, ніж для інших телефонів Cisco. Щоб ваш телефон пройшов автентифікацію 802.1X, встановіть радіус · User-Name , щоб включити ваш настільний телефон Cisco серії 9800.
Наприклад, PID телефону 9841 – DP-9841; ви можете встановити Радіус· ім'я користувача для
початку з DP
абомістить DP
. Ви можете встановити його в обох наступних розділах: -
Увімкнення автентифікації 802.1X
Коли ввімкнено автентифікацію 802.1X, телефон використовує автентифікацію 802.1X для запиту доступу до мережі. Коли автентифікацію 802.1X вимкнено, телефон використовує Cisco Discovery Protocol (CDP) для отримання VLAN і доступу до мережі. Ви також можете переглянути статус транзакції та її зміну в меню на екрані телефону.
Якщо автентифікацію 802.1X увімкнено, ви також можете вибрати сертифікат пристрою (MIC/SUDI або користувацький) для початкової реєстрації та поновлення сертифіката. Як правило, MIC призначений для Cisco Video Phone 8875, SUDI - для Cisco Desk Phone серії 9800. CDC може використовуватися для аутентифікації лише у стандарті 802.1x.
1 |
Виконайте одну з наведених нижче дій, щоб увімкнути автентифікацію 802.1X:
| ||||||||||||||||||||
2 |
Виберіть сертифікат (MIC або користувацький) для автентифікації 802.1X на веб-сторінці телефону.
Відомості про те, як вибрати тип сертифіката на екрані телефону, наведено в статті Підключення телефону до мережі Wi-Fi.
|
Увімкніть режим, ініційований клієнтом, для переговорів щодо безпеки медіаплощини
Щоб захистити медіасесії, ви можете налаштувати телефон таким чином, щоб він ініціював переговори з сервером щодо безпеки медіа-площини. Механізм безпеки відповідає стандартам, викладеним у RFC 3329 та його розширеному проекті назв механізмів безпеки для медіа (див. https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Передача переговорів між телефоном і сервером може використовувати протокол SIP через UDP, TCP і TLS. Ви можете обмежити узгодження безпеки медіаплощини лише тоді, коли протокол транспортування сигналів є TLS.
1 |
Відкрийте веб-сторінку адміністрування телефона. | ||||||
2 |
Виберіть . | ||||||
3 |
У розділі «Налаштування SIP» встановіть поля «Лише запит MediaSec» і «Лише для MediaSec Over TLS », як визначено в таблиці нижче:
| ||||||
4 |
Натисніть "Надіслати всі зміни". |
Налаштування профілю Wi-Fi
Можна налаштувати профіль Wi-Fi на веб-сторінці телефона або виконати повторну синхронізацію профілю віддаленого пристрою, а потім пов’язати профіль із доступними мережами Wi-Fi. За допомогою цього профілю Wi-Fi можна підключатися до Wi-Fi. Наразі можна налаштувати лише один Wi-Fi профіль.
Профіль містить параметри, необхідні для підключення телефонів до телефонного сервера за допомогою Wi-Fi. Коли ви створюєте та використовуєте профіль Wi-Fi, вам або вашим користувачам не потрібно настроювати безпроводову мережу для окремих телефонів.
Профіль Wi-Fi дає змогу заборонити або обмежити внесення змін у налаштування Wi-Fi на телефоні користувачем.
Ми рекомендуємо використовувати захищений профіль із протоколами шифрування для захисту ключів і паролів під час використання профілю Wi-Fi.
Коли ви налаштовуєте телефони на використання методу автентифікації EAP-FAST у режимі безпеки, вашим користувачам потрібні індивідуальні облікові дані для підключення до точки доступу.
1 |
Зайдіть на веб-сторінку телефону. |
2 |
Виберіть . |
3 |
У розділіWi-Fi Profile (n) встановіть параметри, як описано в наступній таблиці Параметри для профілю Wi-Fi. Конфігурація профілю Wi-Fi також доступна користувачеві для входу в систему.
|
4 |
Натисніть "Надіслати всі зміни". |
Параметри профілю Wi-Fi
У таблиці нижче визначено функцію й використання кожного параметра в розділі Профіль Wi-Fi (n) на вкладці Система на веб-сторінці телефона. Він також визначає синтаксис рядка, який додається у файл конфігурації телефону (cfg.xml) для налаштування параметра.
Параметр | Опис |
---|---|
Ім’я мережі | Тут можна ввести ім’я для SSID, яке відображатиметься на телефоні. У кількох профілях може бути те саме ім’я мережі з різними режимами захисту. Виконайте одну з таких дій:
За замовчуванням: пусто |
Режим безпеки | У цьому режимі можна вибрати спосіб аутентифікації для захисту доступу до мережі Wi-Fi. Залежно від обраного вами методу з'являється поле пароля, щоб ви могли надати облікові дані, необхідні для підключення до цієї Wi-Fi мережі. Виконайте одну з таких дій:
За замовчуванням: Auto (Авто) |
Ідентифікатор користувача Wi-Fi | Можна ввести ідентифікатор користувача для профілю мережі. Це поле доступне, якщо встановити режим безпеки на Auto, EAP-FAST або EAP-PEAP. Це обов’язкове поле, у яке можна ввести до 32 букв і цифр. Виконайте одну з таких дій:
За замовчуванням: пусто |
Пароль Wi-Fi | У це поле можна ввести пароль для зазначеного ідентифікатора користувача Wi-Fi. Виконайте одну з таких дій:
За замовчуванням: пусто |
Частотний діапазон | Можна вибрати частотний діапазон для сигналу бездротової мережі, що використовується у WLAN. Виконайте одну з таких дій:
За замовчуванням: Auto (Авто) |
Вибір сертифіката | Дозволяє вибрати тип сертифіката для первинного зарахування сертифіката та поновлення сертифіката в бездротовій мережі. Цей процес доступний лише для автентифікації 802.1X. Виконайте одну з таких дій:
Типове значення: Виробництво встановлено |