Налаштування параметрів DHCP

Ви можете встановити порядок, у якому ваш телефон використовує параметри DHCP. Щоб отримати допомогу з параметрами DHCP, дивіться DHCP підтримка опцій.

1

Відкрийте веб-сторінку адміністрування телефона.

2

Виберіть вкладку "Голосовий зв’язок" > "Підготовка".

3

У розділі Профіль конфігурації встановіть параметри DHCP Option To Use та DHCPv6 Option To Use , як описано нижче:

  • DHCP Варіант використання: DHCP опції, розділені комами, використовуються для отримання прошивки та профілів.

    Ви також можете налаштувати цей параметр у файлі конфігурації (cfg.XML):

    <DHCP_Option_To_Use ua="na">66,160,159,150</DHCP_Option_To_Use>

    За замовчуванням: 66,160,159,150 або 66,160,159,150,60,43,125, залежно від моделі телефону

  • Опція використання DHCPv6: параметри DHCPv6, розділені комами, використовуються для отримання прошивки та профілів.

    Ви також можете налаштувати цей параметр у файлі конфігурації (cfg.XML):

    <DHCPv6_Option_To_Use ua="na">17,160,159</DHCPv6_Option_To_Use>

    Типове значення: 17,160,159

4

Натисніть "Надіслати всі зміни".

DHCP Підтримка опцій

У наступній таблиці перераховані параметри DHCP, які підтримуються на телефонах PhoneOS.

Стандарт мережіОпис
DHCP варіант 1Маска підмережі
DHCP варіант 2Зміщення часу
DHCP варіант 3Маршрутизатор
DHCP варіант 6Сервер доменних імен
DHCP варіант 15Доменне ім'я
DHCP варіант 17Інформація, що ідентифікує постачальника
DHCP варіант 41Час оренди IP адреси
DHCP варіант 42NTP сервер
DHCP варіант 43Інформація про постачальника

Може використовуватися для забезпечення конфігурації SCEP.

DHCP варіант 56NTP сервер

NTP Конфігурація сервера з IPv6

DHCP варіант 60Ідентифікатор класу постачальника
DHCP варіант 66TFTP ім'я сервера
DHCP варіант 125Інформація, що ідентифікує постачальника
DHCP варіант 150TFTP сервер
DHCP варіант 159Сервер ініціалізації IP
DHCP варіант 160URL-адреса для ініціалізації

Встановіть мінімальну версію TLS для клієнта та сервера

За замовчуванням мінімальна версія TLS для клієнта та сервера становить 1.2. Це означає, що клієнт і сервер погоджуються встановлювати з'єднання з TLS 1.2 або вище. Підтримувана максимальна версія TLS для клієнта та сервера – 1.3. При налаштуванні, мінімальна версія TLS буде використовуватися для переговорів між клієнтом TLS і сервером TLS.

Ви можете встановити мінімальну версію TLS для клієнта та сервера відповідно, наприклад 1.1, 1.2 або 1.3.

Перш ніж почати

Переконайтеся, що сервер TLS підтримує мінімальну налаштовану версію TLS. Ви можете проконсультуватися з адміністратором системи контролю дзвінків.
1

Відкрийте веб-сторінку адміністрування телефона.

2

Виберіть "Голосовий зв’язок" > "Система".

3

У розділі Налаштування безпеки налаштуйте параметр TLS Client Min Version.

  • TLS 1.1: Клієнт TLS підтримує версії TLS від 1.1 до 1.3.

    Якщо версія TLS на сервері нижча за 1.1, то з'єднання не може бути встановлено.

  • TLS 1.2 (за замовчуванням): Клієнт TLS підтримує TLS 1.2 та 1.3.

    Якщо версія TLS на сервері нижча за 1.2, наприклад, 1.1, то з'єднання не може бути встановлене.

  • TLS 1.3: Клієнт TLS підтримує лише TLS 1.3.

    Якщо версія TLS на сервері нижча за 1.3, наприклад, 1.2 або 1.1, то з'єднання не може бути встановлене.

    Якщо ви хочете встановити параметр "TLS Client Min Version" на "TLS 1.3", переконайтеся, що сторона сервера підтримує TLS 1.3. Якщо на стороні сервера не підтримується TLS 1.3, це може спричинити критичні проблеми. Наприклад, операції ініціалізації не можна виконувати на телефонах.

Ви також можете налаштувати цей параметр у файлі конфігурації (cfg.XML):

<TLS_Client_Min_Version ua="na">TLS 1.2</TLS_Client_Min_Version>

Допустимі значення: TLS 1.1, TLS1.2 і TLS 1.3.

За замовчуванням: TLS 1.2

4

У розділі Налаштування безпеки налаштуйте параметр TLS Версія мінімального сервера.

Webex Calling не підтримує TLS 1.1.

  • TLS 1.1: Сервер TLS підтримує версії TLS від 1.1 до 1.3.

    Якщо версія TLS у клієнті нижча за 1.1, то з'єднання не може бути встановлено.

  • TLS 1.2 (за замовчуванням): Сервер TLS підтримує TLS 1.2 та 1.3.

    Якщо версія TLS в клієнті нижча за 1.2, наприклад, 1.1, то з'єднання не може бути встановлено.

  • TLS 1.3: Сервер TLS підтримує лише TLS 1.3.

    Якщо версія TLS в клієнті нижче 1.3, наприклад, 1.2 або 1.1, то з'єднання не може бути встановлено.

Ви також можете налаштувати цей параметр у файлі конфігурації (cfg.XML):

<TLS_Server_Min_Version ua="na">TLS 1.2</TLS_Server_Min_Version>

Допустимі значення: TLS 1.1, TLS1.2 і TLS 1.3.

За замовчуванням: TLS 1.2

5

Натисніть "Надіслати всі зміни".

Увімкнення режиму FIPS

Ви можете зробити телефон сумісним із федеральними стандартами обробки інформації (FIPS).

FIPS – це набір стандартів, які описують обробку документів, алгоритми шифрування та інші стандарти інформаційних технологій для використання в невійськовому уряді та урядовими підрядниками та постачальниками, які співпрацюють з агентствами. CiscoSSL FOM (FIPS Object Module) є ретельно визначеним програмним компонентом і розроблений для сумісності з бібліотекою CiscoSSL, тому продукти, що використовують бібліотеку CiscoSSL і API, можуть бути перетворені на використання перевіреної криптографії FIPS 140-2 з мінімальними зусиллями.

1

Відкрийте веб-сторінку адміністрування телефона.

2

Виберіть "Голосовий зв’язок" > "Система".

3

У розділі «Налаштування безпеки» виберіть «Так» або «Ні» з параметра «Режим FIPS».

4

Натисніть "Надіслати всі зміни".

Коли ви ввімкнете FIPS, на телефоні безперебійно працюватимуть такі функції:
  • Автентифікація образів
  • Безпечне зберігання
  • Шифрування файлу конфігурації
  • TLS:
    • Протокол http
    • Завантаження PRT
    • Оновлення прошивки
    • Повторна синхронізація профілю
    • Обслуговування на борту
    • Webex Онбординг
    • SIP більше TLS
    • 802.1x (дротовий)
  • Дайджест SIP (RFC 8760)
  • SRTP
  • Webex журнали дзвінків і каталог Webex
  • Натискання однієї кнопки (OBTP)

Встановлення паролів користувача та адміністратора

Після першої реєстрації телефону в системі керування викликами або скидання до заводських налаштувань телефону необхідно встановити паролі користувача та адміністратора для підвищення безпеки телефону. Після того, як паролі будуть встановлені, ви зможете отримати доступ до веб-інтерфейсу телефону.

За замовчуванням паролі користувача та адміністратора порожні. Тому ви можете знайти проблему «Пароль не надано» на екрані телефону «Налаштування > Проблеми та діагностика > Проблеми ».

1

Відкриття вебсторінки адміністрування телефона

2

Виберіть "Голосовий зв’язок" > "Система".

3

(Необов'язково) У розділі «Конфігурація системи» встановіть для параметра «Відображати попередження пароля» значення «Так», а потім натисніть « Надіслати всі зміни».

Ви також можете включити параметри у файлі конфігурації телефону (cfg.XML).

<Display_Password_Warnings ua="na">Так</Display_Password_Warnings>

За замовчуванням: Так

Параметри: Так|Ні

Якщо для параметра встановлено значення Ні, попередження про пароль не з'явиться на екрані телефону.

4

Знайдіть параметр User Password або Admin Password і натисніть Change Password поруч з параметром.

5

Введіть поточний пароль користувача в поле Старий пароль .

Якщо у вас немає пароля, залиште поле пустим. Значення за замовчуванням: пусто.
6

Введіть новий пароль у поле « Новий пароль ».

Правила дії пароля:

  • Пароль повинен містити від 8 до 127 символів.
  • Комбінація (3/4) великої літери, маленької малої літери, цифри та спеціального символу.
  • Простір не допускається.

Якщо новий пароль не відповідає вимогам, у налаштуванні буде відмовлено.

7

Натисніть Submit (Надіслати).

На вебсторінці відобразиться повідомлення Пароль успішно змінено. Веб-сторінка оновиться за кілька секунд.

Після того, як ви встановили пароль користувача, цей параметр відображає наступне у файлі конфігурації телефону XML (cfg.XML):

<!-- <Admin_Password ua="na">*************</Admin_Password> <User_Password ua="rw">*************</User_Password> -->

Автентифікація 802.1X

IP-телефони Cisco підтримують автентифікацію 802.1X.

Як правило, IP-телефони Cisco й комутатори Cisco Catalyst використовують протокол Cisco Discovery Protocol (CDP) для взаємної ідентифікації та визначення таких параметрів, як розподіл VLAN і вимоги до живлення через лінію. CDP не ідентифікує локально під’єднані робочі станції. IP-телефони Cisco IP Phones забезпечують механізм фільтрації EAPOL. Цей механізм дозволяє робочій станції, підключеній до IP-телефона Cisco, передавати повідомлення EAPOL автентифікатору 802.1X на комутаторі локальної мережі. Механізм фільтрації гарантує, що IP-телефон не працюватиме як комутатор локальної мережі для автентифікації кінцевої точки даних, перш ніж отримає доступ до мережі.

IP-телефони Cisco також підтримують надсилання повідомлення EAPOL Logoff через проксі-сервер. Якщо локально під’єднаний ПК відключається від IP-телефона, комутатор локальної мережі не бачить збою фізичного зв’язку, тому що з’єднання між комутатором локальної мережі й IP-телефоном зберігається. Щоб уникнути порушення цілісності мережі, IP-телефон надсилає комутатору повідомлення EAPOL-Logoff від імені низхідного ПК, після чого комутатор локальної мережі видаляє запис про автентифікацію цього ПК.

Для роботи автентифікації 802.1X потрібно кілька компонентів:

  • IP-телефон Cisco. Телефон ініціює запит на доступ до мережі. IP-телефони Cisco обладнано запитувачем 802.1X. За його допомогою адміністратори мережі можуть контролювати підключення IP-телефонів до портів комутатора LAN. Поточний випуск запитувача 802.1X телефона використовує для автентифікації в мережі параметри EAP-FAST та EAP-TLS.

  • Сервер автентифікації: сервер автентифікації та комутатор мають бути налаштовані зі спільним секретом, який автентифікує телефон.

  • Комутатор. Комутатор має підтримувати стандарт 802.1X, щоб виконувати роль автентифікатора й передавати повідомлення між телефоном і сервером автентифікації. Після завершення обміну комутатор надає або блокує телефону доступ до мережі.

Щоб налаштувати 802.1X:

  • Налаштуйте решту компонентів, перш ніж вмикати автентифікацію 802.1X на телефоні.

  • Налаштуйте порт ПК. Стандарт 802.1X не враховує VLAN, а тому рекомендовано автентифікувати лише один пристрій для конкретного порту комутатора. Однак деякі комутатори підтримують багатодоменну автентифікацію. Конфігурація комутатора визначає, чи можна підключити ПК до порту ПК телефона.

    • Увімкнення. Якщо ви використовуєте комутатор, який підтримує багатодоменну автентифікацію, то можете ввімкнути порт ПК та підключити до нього ПК. Для таких випадків IP-телефони Cisco підтримують надсилання EAPOL-Logoff через проксі-сервер, щоб стежити за обміном автентифікацією між комутатором і підключеним ПК.

      Додаткові відомості про підтримку стандарту IEEE 802.1X на комутаторах Cisco Catalyst див. в посібниках із конфігурації комутатора Cisco Catalyst за адресою:

      http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html

    • Вимкнення. Якщо комутатор не підтримує на одному порту кілька пристроїв, сумісних зі стандартом 802.1X, то в разі ввімкнення автентифікації 802.1X потрібно вимикати порт ПК. Якщо ви не вимкнете цей порт, а потім спробуєте під’єднати до нього ПК, комутатор відмовить у доступі до мережі як телефону, так і ПК.

  • Налаштуйте голосову VLAN. Стандарт 802.1X не враховує VLAN, а тому вам потрібно налаштовувати цей параметр залежно від підтримки комутатора.
    • Підтримується. Якщо ваш комутатор підтримує багатодоменну автентифікацію, то можете використовувати його й надалі для голосової VLAN.
    • Не підтримується. Якщо ваш комутатор не підтримує багатодоменну автентифікацію, вимкніть голосову VLAN і призначте порт нативній мережі VLAN.
  • (Лише для настільних телефонів серії Cisco 9800)

    Cisco Настільний телефон серії 9800 має інший префікс у PID, ніж для інших телефонів Cisco. Щоб ваш телефон пройшов автентифікацію 802.1X, встановіть радіус · User-Name , щоб включити ваш Cisco Desk Phone 9800 Series.

    Наприклад, PID телефону 9841 – DP-9841; ви можете встановити Радіус· ім'я користувача для початку з DP або містить DP. Ви можете встановити його в обох наступних розділах:

    • Політика > Умови > Умови бібліотеки

    • Політика > Набори політик> Політика авторизації> Правило авторизації 1

Увімкніть аутентифікацію 802.1X на веб-сторінці телефону

Коли ввімкнено автентифікацію 802.1X, телефон використовує автентифікацію 802.1X для запиту доступу до мережі. Коли аутентифікація 802.1X вимкнена, телефон використовує Cisco Discovery Protocol (CDP) для отримання VLAN та доступу до мережі.

Ви можете вибрати сертифікат (MIC/SUDI або CDC), який використовується для автентифікації 802.1X. Для отримання додаткової інформації про CDC перегляньте статтю Сертифікат користувацького пристрою за номером 9800/8875.

Ви можете переглянути статус транзакції та налаштування безпеки в меню екрана телефону. Щоб отримати додаткові відомості, перегляньте меню налаштувань безпеки на телефоні.

1

Увімкніть аутентифікацію 802.1X.

Виберіть Voice>System і встановіть для параметра Enable 802.1X Authentication значення Yes (Увімкнути автентифікацію 802.1X).

Ви також можете налаштувати цей параметр у файлі конфігурації (cfg.XML):

<Enable_802.1X_Authentication ua="rw">Так</Enable_802.1X_Authentication>

Допустимі значення: Так|Ні

За замовчуванням: No (Ні)

2

Виберіть один із наведених нижче встановлених сертифікатів, які використовуються для автентифікації 802.1X.

Варіанти вартості:

  • Виробництво встановлено: MIC/SUDI.
  • Інстальовано на замовлення: сертифікат користувацького пристрою (CDC).

Конфігурація залежить від мережі:

  • Для дротової мережі виберіть Голос> Система, виберіть тип сертифіката з випадаючого списку Certificate Select в розділі 802.1X Аутентифікація.

    Ви також можете налаштувати цей параметр у файлі конфігурації (cfg.XML):

    <Certificate_Select ua="rw">Встановлено на замовлення</Certificate_Select>

    Допустимі значення: Виробництво встановлено|Встановлено на замовлення

    Типове значення: Виробництво встановлено

  • Для бездротової мережі виберіть Голос> Система, виберіть тип сертифіката з випадаючого списку Certificate Select в розділі Wi-Fi Профіль 1.

    Ви також можете налаштувати цей параметр у файлі конфігурації (cfg.XML):

    <Wi-Fi_Certificate_Select_1_ ua="rw">Встановлено на замовлення</Wi-Fi_Certificate_Select_1_>

    Допустимі значення: Виробництво встановлено|Встановлено на замовлення

    Типове значення: Виробництво встановлено

3

Налаштуйте параметр User ID , який використовуватиметься як ідентифікатор для автентифікації 802.1X у дротовій мережі.

Конфігурація параметра набуває чинності лише тоді, коли CDC використовується для дротової автентифікації 802.1X (для параметра Вибір сертифіката встановлено значення Custom installed).

За замовчуванням цей параметр порожній. Ідентичність проводового 802.1X залежить від вибраного сертифіката:

  • Якщо вибрано MIC/SUDI, дротовий ідентифікатор 802.1X буде представлено так, як показано нижче:

    <Назва продукту> + адреса SEP<MAC>.

    Приклади: адреса DP-98xx-SEP<#>MAC, адреса CP-8875-SEP<MAC>.

  • Якщо вибрано CDC, загальне ім'я в CDC використовується як ідентифікатор для дротового 802.1X.

Якщо ідентифікатор користувача порожній, а загальне ім'я в CDC налаштовано, то дротовий 802.1X використовуватиме загальне ім'я CDC як ідентифікатор.

Ви також можете налаштувати цей параметр у файлі конфігурації (cfg.XML):

<Wired_User_ID ua="na"></Wired_User_ID>

Допустимі значення: максимум 127 символів

За замовчуванням: пусто

Цей параметр також підтримує змінні розширення макросів, докладніше див. у розділі Макрозмінні розширення.

Якщо ви хочете використовувати параметри DHCP для надання ідентифікатора користувача, див. розділ Надання загального імені або ідентифікатора користувача за допомогою параметра DHCP 15.

4

Натисніть "Надіслати всі зміни".

Меню налаштувань безпеки на телефоні

Ви можете переглянути інформацію про налаштування безпеки в меню телефону. Шлях навігації: Налаштування > Мережа та послуги > Налаштування безпеки. Доступність інформації залежить від мережевих налаштувань у вашій організації.

параметри;

Варіанти

За замовчуванням

Опис

Автентифікація пристрою

Увімк.

Вимк.

Вимк.

Вмикає або вимикає автентифікацію 802.1X на телефоні.

Налаштування параметрів можна зберегти після реєстрації телефону "Out-Of-Box" (OOB).

Стан транзакції

Вимкнуто

Відображає стан автентифікації 802.1X. Держава може бути (не обмежуючись цим):

  • Автентифікація: вказує на те, що процес автентифікації триває.
  • Автентифіковано: вказує на те, що телефон автентифіковано.
  • Вимкнено: вказує на те, що автентифікацію 802.1x вимкнено на телефоні.

Протокол

Немає

Відображає метод EAP, який використовується для автентифікації 802.1X. Протокол може бути EAP-FAST або EAP-TLS.

Тип сертифіката користувача

Виробництво встановлено

Встановлено на замовлення

Виробництво встановлено

Вибирає сертифікат для автентифікації 802.1X під час початкової реєстрації та поновлення сертифіката.

  • Встановлено виробником — використовується сертифікат, встановлений виробником (MIC), та безпечний унікальний ідентифікатор пристрою (SUDI).
  • Встановлено на замовлення — використовується сертифікат налаштування пристрою (CDC). Цей тип сертифіката можна встановити або вручну, завантаживши його на веб-сторінку телефону, або встановивши його із сервера SCEP (Simple Certificate Enrollment Protocol).

Цей параметр відображається на телефоні, лише коли увімкнено автентифікацію пристрою .

Зворотна сумісність з WPA

Увімк.

Вимк.

Вимк.

Визначає, чи сумісна найстаріша версія Wi-Fi Protected Access (WPA) з телефоном для підключення до бездротової мережі або точки доступу (AP).

  • Якщо цю функцію ввімкнено, телефон може шукати та підключатися до бездротових мереж з усіма підтримуваними версіями WPA, включаючи WPA, WPA2 та WPA3. Крім того, телефон може шукати та підключатися до точок доступу, які підтримують лише найстарішу версію WPA.
  • Якщо вимкнено (за замовчуванням), телефон може шукати та підключатися лише до бездротових мереж і точок доступу, що підтримують WPA2 та WPA3.

Ця функція доступна лише на телефонах 9861/9871/8875.

Налаштування проксі-сервера

Ви можете налаштувати телефон на використання проксі-сервера для підвищення безпеки. Зазвичай, HTTP-проксі-сервер може надавати такі послуги:

  • Маршрутизація трафіку між внутрішніми та зовнішніми мережами
  • Фільтрація, моніторинг або реєстрація трафіку
  • Кешування відповідей для покращення продуктивності

Також проксі-сервер HTTP може виступати в ролі брандмауера між телефоном та Інтернетом. Після успішного налаштування телефон підключається до Інтернету через проксі-сервер, що захищає його від кібератак.

Після налаштування функція проксі-сервера HTTP застосовується до всіх програм, що використовують протокол HTTP. Наприклад:

  • GDS (Реєстрація з кодом активації)
  • Активація пристрою EDOS
  • Адаптація до Webex Cloud (через EDOS або GDS)
  • Користувацький ЦС
  • Підготовка
  • Оновлення мікропрограм
  • Звіт про стан телефону
  • Завантаження PRT
  • Послуги XSI
  • Webex Послуги

  • Наразі ця функція підтримує лише IPv4.
  • Налаштування проксі-сервера HTTP можна зберегти після реєстрації телефону "Out-Of-Box" (OOB).

1

Відкрийте веб-сторінку адміністрування телефона.

2

Виберіть "Голосовий зв’язок" > "Система".

3

У розділі Налаштування проксі-сервера HTTP виберіть режим проксі-сервера зі спадного списку Режим проксі-сервера та налаштуйте відповідні параметри.

Щоб отримати додаткові відомості про параметри та обов’язкові параметри для кожного режиму проксі-сервера, див. розділ Параметри для налаштувань проксі-сервера HTTP .

4

Натисніть "Надіслати всі зміни".

Параметри для налаштувань HTTP-проксі

У наступній таблиці визначено функції та використання параметрів проксі-сервера HTTP у розділі Налаштування проксі-сервера HTTP в розділі Голосова > Система Tab у веб-інтерфейсі телефону. Тут також визначено синтаксис рядка, який додається до файлу конфігурації телефона (cfg.xml) з кодом XML для налаштування параметра.

ПараметрОпис
Режим проксіВказує режим проксі-сервера HTTP, який використовує телефон, або вимикає функцію проксі-сервера HTTP.
  • Авто

    Телефон автоматично отримує файл автоматичної конфігурації проксі-сервера (PAC) для вибору проксі-сервера. У цьому режимі ви можете визначити, чи використовувати протокол автоматичного виявлення веб-проксі (WPAD) для отримання PAC-файлу, чи вручну ввести дійсну URL-адресу PAC-файлу.

    Докладніше про параметри див. у параметрах «Автоматичне виявлення веб-проксі» та «URL-адреса PAC» у цій таблиці.

  • Вручну

    Ви повинні вручну вказати сервер (ім'я хоста або адресу IP) та порт проксі-сервера.

    Докладніше про параметри див. у розділах Проксі-хост та Проксі-порт.

  • Вимк.

    Ви вимикаєте функцію проксі-сервера HTTP на телефоні.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <Proxy_Mode ua="rw">Вимкнено</Proxy_Mode>

  • У веб-інтерфейсі телефону виберіть режим проксі-сервера або вимкніть цю функцію.

Допустимі значення: Авто, Ручний та Вимк.

За замовчуванням: вимкнено

Автоматичне виявлення веб-проксіВизначає, чи використовує телефон протокол автоматичного виявлення веб-проксі (WPAD) для отримання PAC-файлу.

Протокол WPAD використовує DHCP або DNS, або обидва мережеві протоколи, щоб автоматично знаходити файл автоматичної конфігурації проксі-сервера (PAC). PAC-файл використовується для вибору проксі-сервера для заданої URL-адреси. Цей файл може бути розміщений локально або в мережі.

  • Конфігурація параметрів набуває чинності, коли Режим проксі-сервера встановлено на Авто.
  • Якщо встановити параметр на Ні, вам потрібно вказати URL-адресу PAC.

    Докладніше про параметр див. у розділі "PAC URL" у цій таблиці.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <Web_Proxy_Auto_Discovery ua="rw">Так</Web_Proxy_Auto_Discovery>

  • У веб-інтерфейсі телефону виберіть Так або Ні за потреби.

Допустимі значення: Так і Ні

За замовчуванням: Так

PAC URLURL-адреса PAC-файлу.

Наприклад, http://proxy.department.branch.example.com

Підтримуються TFTP, HTTP та HTTPS.

Якщо ви встановите Режим проксі-сервера до Авто і Автоматичне виявлення веб-проксі до Ні, вам потрібно налаштувати цей параметр.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <PAC_URL ua="rw">http://proxy.department.branch.example.com/pac</PAC_URL>

  • У веб-інтерфейсі телефону введіть дійсну URL-адресу, яка веде до PAC-файлу.

За замовчуванням: пусто

Хост проксіIP адреса або ім'я хоста проксі-сервера, до якого телефон має отримати доступ. Наприклад:

proxy.example.com

Схема ( http:// або https://) не є обов'язковим.

Якщо ви встановите Режим проксі-сервера до Ручний, вам потрібно налаштувати цей параметр.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <Proxy_Host ua="rw">proxy.example.com</Proxy_Host>

  • У веб-інтерфейсі телефону введіть адресу IP або ім’я хоста проксі-сервера.

За замовчуванням: пусто

Порт проксіНомер порту проксі-хост-сервера.

Якщо ви встановите Режим проксі-сервера до Ручний, вам потрібно налаштувати цей параметр.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <Proxy_Port ua="rw">3128</Proxy_Port>

  • У веб-інтерфейсі телефону введіть порт сервера.

За замовчуванням: 3128

Автентифікація проксі-сервераВизначає, чи потрібно користувачеві надати облікові дані для автентифікації (ім’я користувача та пароль), які вимагає проксі-сервер. Цей параметр налаштовується відповідно до фактичної поведінки проксі-сервера.

Якщо встановити параметр на Так, вам потрібно налаштувати Ім'я користувача і Пароль.

Докладніше про параметри дивіться в параметрах «Ім’я користувача» та «Пароль» у цій таблиці.

Конфігурація параметра набуває чинності, коли для параметра Режим проксі-сервера встановлено значення Вручну .

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <Proxy_Authentication ua="rw">Ні</Proxy_Authentication>

  • У веб-інтерфейсі телефону встановіть для цього поля значення Так або Ні за потреби.

Допустимі значення: Так і Ні

За замовчуванням: No (Ні)

Ім’я користувачаІм'я користувача для облікового запису на проксі-сервері.

Якщо для параметра Режим проксі-сервера встановлено значення Вручну та для параметра Автентифікація проксі-сервера встановлено значення Так, необхідно налаштувати цей параметр.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <Ім'я_користувача_проксі ua="rw">Приклад<//Ім'я_користувача_проксі>

  • У веб-інтерфейсі телефону введіть ім'я користувача.

За замовчуванням: пусто

ПарольПароль зазначеного користувача для цілей проксі-автентифікації.

Якщо для параметра Режим проксі-сервера встановлено значення Вручну та для параметра Автентифікація проксі-сервера встановлено значення Так, необхідно налаштувати цей параметр.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <Proxy_Password ua="rw">Приклад</proxy_Password>

  • У веб-інтерфейсі телефону введіть дійсний пароль для проксі-автентифікації користувача.

За замовчуванням: пусто

Таблиця 1. Необхідні параметри для кожного режиму проксі-сервера
Режим проксіНеобхідні параметриОпис
Вимк.Немає данихHTTP-проксі вимкнено на телефоні.
ВручнуХост проксі

Порт проксі

Аутентифікація проксі-сервера: Так

Ім’я користувача

Пароль

Вручну вкажіть проксі-сервер (ім'я хоста або адресу IP) та порт проксі-сервера. Якщо проксі-сервер вимагає автентифікації, вам потрібно додатково ввести ім'я користувача та пароль.
Хост проксі

Порт проксі

Автентифікація проксі-сервера: Ні

Вручну вкажіть проксі-сервер. Проксі-сервер не вимагає облікових даних для автентифікації.
АвтоАвтоматичне виявлення веб-проксі: Ні

PAC URL

Введіть дійсну URL-адресу PAC, щоб отримати PAC-файл.
Автоматичне виявлення веб-проксі: Так

Використовує протокол WPAD для автоматичного отримання PAC-файлу.

Увімкнути режим, ініційований клієнтом, для узгодження безпеки медіаплощини

Щоб захистити медіасеанси, можна налаштувати телефон на ініціювання узгоджень безпеки медіаплощини із сервером. Механізм безпеки відповідає стандартам, викладеним у RFC 3329 та його розширеному проекті «Назви механізмів безпеки для медіа» (див. https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Транспортування переговорів між телефоном і сервером може використовувати протокол SIP через UDP, TCP, та TLS. Ви можете обмежити застосування узгодження безпеки медіаплощини лише тоді, коли протоколом передачі сигналізації є TLS.

Таблиця 2. Параметри для узгодження безпеки медіаплощини
ПараметрОпис

Запит MediaSec

Визначає, чи телефон ініціює узгодження безпеки медіаплощини із сервером.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <MediaSec_Request_1_ ua="ні">Так</MediaSec_Request_1_>
  • У веб-інтерфейсі телефону встановіть для цього поля значення Так або Ні за потреби.

Дозволені значення: Так|Ні

  • Так—Режим, ініційований клієнтом. Телефон ініціює переговори щодо безпеки на медіаплощині.
  • Ні—Режим, ініційований сервером. Сервер ініціює узгодження безпеки медіаплощини. Телефон не ініціює переговори, але може обробляти запити на узгодження від сервера для встановлення безпечних дзвінків.

За замовчуванням: No (Ні)

Тільки MediaSec над TLS

Визначає протокол транспортування сигналізації, через який застосовується узгодження безпеки медіаплощини.

Перш ніж встановити для цього поля значення Так, переконайтеся, що протокол передачі сигналізації — TLS.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <MediaSec_Over_TLS_Only_1_ ua="na">Ні</MediaSec_Over_TLS_Only_1_>

  • У веб-інтерфейсі телефону встановіть для цього поля значення Так або Ні за потреби.

Дозволені значення: Так|Ні

  • Так—телефон ініціює або обробляє узгодження безпеки медіаплощини лише тоді, коли протокол передачі сигналізації — TLS.
  • Ні—Телефон ініціює та обробляє узгодження безпеки медіаплощини незалежно від протоколу передачі сигналізації.

За замовчуванням: No (Ні)

1

Відкрийте веб-сторінку адміністрування телефона.

2

Виберіть "Голосовий зв’язок" > "Внутрішній номер (n)".

3

У розділі Налаштування SIP встановіть значення для полів Запит MediaSec та MediaSec лише через TLS як визначено в таблиці вище.

4

Натисніть "Надіслати всі зміни".

WLAN безпека

Оскільки всі пристрої WLAN у межах досяжності можуть приймати будь-який інший трафік WLAN, захист голосового зв’язку у WLAN має вирішальне значення. Щоб гарантувати, що зловмисники не маніпулюватимуть і не перехоплюватимуть голосовий трафік, архітектура безпеки SAFE Cisco підтримує телефон. Додаткові відомості про безпеку в мережах див. на сторінці http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.

Бездротове телефонне рішення Cisco IP забезпечує безпеку бездротової мережі, яка запобігає несанкціонованому входу та компрометації зв'язку, використовуючи такі методи автентифікації, які підтримує телефон:

  • Відкрита автентифікація. Будь-який бездротовий пристрій може подати запит на автентифікацію у відкритій системі. Точка доступу, яка отримує запит, може надавати автентифікацію будь-якому запитувачу або тільки запитувачам зі списку користувачів. Зв'язок між бездротовим пристроєм і точкою доступу (AP) може бути нешифрованим.

  • Протокол розширюваної автентифікації – гнучка автентифікація через безпечне тунелювання (EAP-FAST): ця архітектура безпеки клієнт-сервер шифрує транзакції EAP у тунелі безпеки транспортного рівня (TLS) між точкою доступу та сервером RADIUS, таким як Identity Services Engine (ISE).

    Тунель TLS використовує захищені облікові дані доступу (PAC) для автентифікації між клієнтом (телефоном) і сервером RADIUS. Сервер надсилає клієнту (телефону) ідентифікатор центру сертифікації (AID), який у свою чергу вибирає відповідні облікові дані PAC. Клієнт (телефон) повертає на сервер RADIUS повідомлення PAC-Opaque. Сервер розшифровує PAC за допомогою головного ключа. Обидва кінцеві пристрої тепер містять ключ PAC. Також створюється тунель TLS. EAP-FAST підтримує автоматичне надсилання PAC, але цю функцію потрібно ввімкнути на сервері RADIUS.

    В ISE за замовчуванням термін дії PAC закінчується через один тиждень. Якщо на телефоні закінчився термін дії PAC, автентифікація на сервері RADIUS займатиме більше часу, доки телефон не отримає нові облікові дані PAC. Щоб уникнути затримок у надсиланні даних PAC, установіть на сервері ISE або RADIUS термін дії PAC принаймні 90 днів.

  • Розширюваний протокол автентифікації з протоколом безпеки транспортного рівня (EAP-TLS). Для автентифікації та доступу до мережі за допомогою EAP-TLS потрібен сертифікат клієнта. Для бездротового зв'язку EAP-TLS сертифікатом клієнта може бути MIC, LSC, або сертифікат, встановлений користувачем.

  • Захищений розширюваний протокол автентифікації (PEAP). Розроблена Cisco схема взаємної автентифікації на основі пароля між клієнтом (телефоном) і сервером RADIUS. Телефон може використовувати PEAP для автентифікації в бездротовій мережі. Підтримуються обидва методи автентифікації – PEAP-MSCHAPV2 й PEAP-GTC.

  • Попередньо спільний ключ (PSK): Телефон підтримує формат ASCII. Під час налаштування попередньо спільного ключа WPA/WPA2/SAE необхідно використовувати цей формат:

    ASCII. Рядок ASCII-символів довжиною від 8 до 63 символів (цифри від 0 до 9, малі та великі літери від A до Z і спеціальні символи).

    Приклад : GREG123567@9ZX&W

Нижче наведено схеми автентифікації, які використовують керування ключами автентифікації сервер RADIUS.

  • WPA/WPA2/WPA3: Використовує інформацію сервера RADIUS для створення унікальних ключів для автентифікації. Ці ключі створюються на централізованому сервері RADIUS, тому WPA2/WPA3 забезпечує кращий захист, ніж заздалегідь установлені ключі WPA, які зберігаються в AP й на телефоні.

  • Швидкий безпечний роумінг – використовує інформацію про сервер RADIUS і сервер бездротового домену (WDS) для контролю та автентифікації ключів. WDS створює кеш облікових даних безпеки для клієнтських пристроїв із підтримкою FT для швидкої та безпечної повторної автентифікації. Cisco Стаціонарні телефони 9861 та 9871, а також відеотелефон 8875 Cisco підтримують 802.11r (FT). Підтримується як бездротовий зв'язок, так і зв'язок через DS, що забезпечує швидкий та безпечний роумінг. Однак ми наполегливо рекомендуємо використовувати 802.11r (FT) замість методу оновлення "через повітря".

З WPA/WPA2/WPA3 ключі шифрування не вводяться на телефоні, а автоматично генеруються між точкою доступу та телефоном. Однак ім’я користувача й пароль EAP, які використовуються для автентифікації, потрібно ввести на кожному з телефонів.

Щоб забезпечити безпеку голосового трафіку, телефон підтримує TKIP та AES для шифрування. Коли ці механізми використовуються для шифрування, як сигнальні пакети SIP, так і голосові пакети протоколу передачі в реальному часі (RTP) шифруються між точкою доступу та телефоном.

TKIP

WPA використовує шифрування TKIP, яке має кілька покращень порівняно з WEP. TKIP забезпечує шифрування ключа окремо для кожного пакета й довші вектори ініціалізації (ВІ), які посилюють шифрування. Крім того, перевірка цілісності повідомлень гарантує, що зашифровані пакети не буде змінено. TKIP усуває передбачуваність WEP, яка допомагає зловмисникам розшифрувати WEP-ключ.

AES

Метод шифрування, що використовується для автентифікації WPA2/WPA3. Цей національний стандарт шифрування використовує симетричний алгоритм, який має однаковий ключ для шифрування та дешифрування. AES використовує зчеплення шифроблоків (CBC) розміром 128 біт, яке підтримує мінімальні розміри ключів 128 біт, 192 біта й 256 біт. Телефон підтримує розмір ключа 256 біт.

Cisco Стаціонарні телефони 9861 та 9871, а також відеотелефон 8875 Cisco не підтримують протокол цілісності ключів (CKIP) Cisco з CMIC.

Схеми автентифікації та шифрування налаштовуються в межах бездротової локальної мережі. Мережі VLAN налаштовуються в мережі й точках доступу, задаючи різні комбінації автентифікації та шифрування. SSID прив’язується до VLAN й особливої схеми автентифікації та шифрування. Для успішної автентифікації бездротових клієнтських пристроїв необхідно налаштувати однакові SSID з їхніми схемами автентифікації та шифрування на точках доступу та на телефоні.

Деякі схеми автентифікації вимагають конкретних типів шифрування.

  • Якщо ви використовуєте попередньо наданий ключ WPA, попередньо наданий ключ WPA2 або SAE, попередньо наданий ключ має бути статично встановлений на телефоні. Ці ключі мають відповідати ключам в AP.
  • Телефон підтримує автоматичне узгодження EAP для FAST або PEAP, але не для TLS. Для режиму EAP-TLS його необхідно вказати.

Схеми автентифікації та шифрування в наступній таблиці показують параметри конфігурації мережі для телефону, що відповідають конфігурації точки доступу.

Таблиця 3. Схеми автентифікації та шифрування
Тип FSRАвтентифікаціяКерування ключамиШифруванняЗахищений кадр керування (PMF)
802.11r (Повний)PSK

WPA-PSK

WPA-PSK-SHA256

FT-PSK

AESНі
802.11r (Повний)WPA3

САЕ

FT-SAE

AESТак
802.11r (Повний)EAP-TLS

WPA-EAP

FT-EAP

AESНі
802.11r (Повний)EAP-TLS (WPA3)

WPA-EAP-SHA256

FT-EAP

AESТак
802.11r (Повний)EAP-FAST

WPA-EAP

FT-EAP

AESНі
802.11r (Повний)EAP-FAST (WPA3)

WPA-EAP-SHA256

FT-EAP

AESТак
802.11r (Повний)EAP-PEAP

WPA-EAP

FT-EAP

AESНі
802.11r (Повний)EAP-PEAP (WPA3)

WPA-EAP-SHA256

FT-EAP

AESТак

Налаштувати профіль Wi-Fi

Можна налаштувати профіль Wi-Fi на веб-сторінці телефона або виконати повторну синхронізацію профілю віддаленого пристрою, а потім пов’язати профіль із доступними мережами Wi-Fi. За допомогою цього профілю Wi-Fi можна підключатися до Wi-Fi. Наразі можна налаштувати лише один профіль Wi-Fi.

Профіль містить параметри, необхідні для підключення телефонів до телефонного сервера за допомогою Wi-Fi. Коли ви створюєте та використовуєте профіль Wi-Fi, вам або вашим користувачам не потрібно налаштовувати бездротову мережу для окремих телефонів.

Профіль Wi-Fi дає змогу заборонити або обмежити внесення змін у налаштування Wi-Fi на телефоні користувачем.

Ми рекомендуємо використовувати безпечний профіль із увімкненими протоколами шифрування для захисту ключів і паролів, коли ви використовуєте профіль Wi-Fi.

Коли ви налаштовуєте телефони на використання методу автентифікації EAP-FAST у режимі безпеки, вашим користувачам потрібні індивідуальні облікові дані для підключення до точки доступу.

1

Перейдіть на веб-сторінку телефону.

2

Виберіть "Голосовий зв’язок" > "Система".

3

У розділі Wi-Fi Profile (n) встановіть параметри, як описано в наступній таблиці Параметри для профілю Wi-Fi.

Конфігурація профілю Wi-Fi також доступна для входу користувача.
4

Натисніть "Надіслати всі зміни".

Параметри для профілю Wi-Fi

У таблиці нижче визначено функцію й використання кожного параметра в розділі Профіль Wi-Fi (n) на вкладці Система на веб-сторінці телефона. Він також визначає синтаксис рядка, який додається до файлу конфігурації телефону (cfg.XML) для налаштування параметра.

ПараметрОпис
Ім’я мережіТут можна ввести ім’я для SSID, яке відображатиметься на телефоні. У кількох профілях може бути те саме ім’я мережі з різними режимами захисту.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <Network_Name_1_ua="rw">cisco</Network_Name_1_>

  • На веб-сторінці телефону введіть назву для SSID.

За замовчуванням: пусто

Режим безпекиУ цьому режимі можна вибрати спосіб аутентифікації для захисту доступу до мережі Wi-Fi. Залежно від обраного вами методу, з’явиться поле для введення пароля, щоб ви могли ввести облікові дані, необхідні для приєднання до цієї мережі Wi-Fi.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <Security_Mode_1_ ua="rw">EAP-TLS</Security_Mode_1_><!-- доступні опції: Авто|EAP-FAST|||PSK||Немає|EAP-PEAP|EAP-TLS -->

  • На веб-сторінці телефону виберіть один із способів:
    • Авто
    • EAP-FAST
    • PSK
    • Немає
    • EAP-PEAP
    • EAP-TLS

За замовчуванням: Auto (Авто)

Ідентифікатор користувача Wi-FiМожна ввести ідентифікатор користувача для профілю мережі.

Це поле доступне, якщо для режиму безпеки встановлено значення «Авто», «EAP-FAST» або «EAP-PEAP». Це обов’язкове поле, у яке можна ввести до 32 букв і цифр.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <Wi-Fi_User_ID_1_ua="rw"></Wi-Fi_User_ID_1_>

  • На веб-сторінці телефону введіть ідентифікатор користувача для мережевого профілю.

За замовчуванням: пусто

Пароль Wi-FiУ це поле можна ввести пароль для зазначеного ідентифікатора користувача Wi-Fi.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <Wi-Fi_Password_1_ ua="rw"></Wi-Fi_Password_1_>

  • На веб-сторінці телефону введіть пароль для доданого ідентифікатора користувача.

За замовчуванням: пусто

Частотний діапазонМожна вибрати частотний діапазон для сигналу бездротової мережі, що використовується у WLAN.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <Частотна_смуга_1_ ua="rw">Авто</Частотна_смуга_1_>

  • На веб-сторінці телефону виберіть один із варіантів:
    • Авто
    • 2,4 ГГц
    • 5 ГГц

За замовчуванням: Auto (Авто)

Вибір сертифікатаДозволяє вибрати тип сертифіката для початкової реєстрації та поновлення сертифіката в бездротовій мережі. Цей процес доступний лише для автентифікації 802.1X.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <Certificate_Select_1_ ua="rw">Встановлено виробництво</Certificate_Select_1_>

  • На веб-сторінці телефону виберіть один із варіантів:
    • Виробництво встановлено
    • Встановлено на замовлення

За замовчуванням: Виробництво встановлено

Перевірте стан безпеки пристрою на телефоні

Ваш телефон автоматично перевіряє стан безпеки пристрою. Якщо на телефоні виявлено потенційні загрози безпеці, у меню Проблеми та діагностика з’являться детальні відомості про ці проблеми. На основі повідомлених проблем ваш адміністратор може вжити заходів для захисту та підвищення надійності вашого телефону.

Стан безпеки пристрою доступний до реєстрації телефону в системі керування викликами (Webex Calling або BroadWorks).

Щоб переглянути детальну інформацію про проблеми безпеки на екрані телефону, виконайте такі дії:

1

Натисніть Settings (Налаштування).Settings button

2

Виберіть Проблеми та діагностика > Проблеми.

Наразі звіт про безпеку пристрою містить такі проблеми:

  • Довіра до пристрою
    • Помилка автентифікації пристрою
    • Виявлено втручання в систему на кристалі
  • Вразлива конфігурація
    • SSH увімкнено
    • Telnet увімкнено
  • Виявлено аномалію мережі
    • Надмірна кількість спроб входу в систему через веб-сайт
    • Виявлено високий трафік UDP
    • Підозрілі запити на позначення часу ICMP
  • Випуск сертифіката
    • Термін дії сертифіката налаштованого пристрою

3

Зверніться до адміністратора за допомогою для вирішення проблем безпеки.