- Головна
- /
- Стаття
Cisco IP Phone на 9800/8875 (Multiplatform)
Ця довідкова стаття призначена для Cisco Desk Phone 9800 Series та Cisco Video Phone 8875, зареєстрованих на Cisco BroadWorks або Webex Calling.
Налаштування параметрів DHCP
Ви можете встановити порядок, у якому ваш телефон використовує параметри DHCP. Щоб отримати допомогу з параметрами DHCP, дивіться DHCP підтримка опцій.
1 |
Відкрийте веб-сторінку адміністрування телефона. |
2 |
Виберіть вкладку . |
3 |
У розділі Профіль конфігурації встановіть параметри DHCP Option To Use та DHCPv6 Option To Use , як описано нижче:
|
4 |
Натисніть "Надіслати всі зміни". |
DHCP Підтримка опцій
У наступній таблиці перераховані параметри DHCP, які підтримуються на телефонах PhoneOS.
Стандарт мережі | Опис |
---|---|
DHCP варіант 1 | Маска підмережі |
DHCP варіант 2 | Зміщення часу |
DHCP варіант 3 | Маршрутизатор |
DHCP варіант 6 | Сервер доменних імен |
DHCP варіант 15 | Доменне ім'я |
DHCP варіант 17 | Інформація, що ідентифікує постачальника |
DHCP варіант 41 | Час оренди IP адреси |
DHCP варіант 42 | NTP сервер |
DHCP варіант 43 | Інформація про постачальника Може використовуватися для забезпечення конфігурації SCEP. |
DHCP варіант 56 | NTP сервер NTP Конфігурація сервера з IPv6 |
DHCP варіант 60 | Ідентифікатор класу постачальника |
DHCP варіант 66 | TFTP ім'я сервера |
DHCP варіант 125 | Інформація, що ідентифікує постачальника |
DHCP варіант 150 | TFTP сервер |
DHCP варіант 159 | Сервер ініціалізації IP |
DHCP варіант 160 | URL-адреса для ініціалізації |
Встановіть мінімальну версію TLS для клієнта та сервера
За замовчуванням мінімальна версія TLS для клієнта та сервера становить 1.2. Це означає, що клієнт і сервер погоджуються встановлювати з'єднання з TLS 1.2 або вище. Підтримувана максимальна версія TLS для клієнта та сервера – 1.3. При налаштуванні, мінімальна версія TLS буде використовуватися для переговорів між клієнтом TLS і сервером TLS.
Ви можете встановити мінімальну версію TLS для клієнта та сервера відповідно, наприклад 1.1, 1.2 або 1.3.
Перш ніж почати
1 |
Відкрийте веб-сторінку адміністрування телефона. |
2 |
Виберіть . |
3 |
У розділі Налаштування безпеки налаштуйте параметр TLS Client Min Version.
Ви також можете налаштувати цей параметр у файлі конфігурації (cfg.XML): <TLS_Client_Min_Version ua="na">TLS 1.2</TLS_Client_Min_Version>
Допустимі значення: TLS 1.1, TLS1.2 і TLS 1.3. За замовчуванням: TLS 1.2 |
4 |
У розділі Налаштування безпеки налаштуйте параметр TLS Версія мінімального сервера. Webex Calling не підтримує TLS 1.1.
Ви також можете налаштувати цей параметр у файлі конфігурації (cfg.XML): <TLS_Server_Min_Version ua="na">TLS 1.2</TLS_Server_Min_Version>
Допустимі значення: TLS 1.1, TLS1.2 і TLS 1.3. За замовчуванням: TLS 1.2 |
5 |
Натисніть "Надіслати всі зміни". |
Увімкнення режиму FIPS
Ви можете зробити телефон сумісним із федеральними стандартами обробки інформації (FIPS).
FIPS – це набір стандартів, які описують обробку документів, алгоритми шифрування та інші стандарти інформаційних технологій для використання в невійськовому уряді та урядовими підрядниками та постачальниками, які співпрацюють з агентствами. CiscoSSL FOM (FIPS Object Module) є ретельно визначеним програмним компонентом і розроблений для сумісності з бібліотекою CiscoSSL, тому продукти, що використовують бібліотеку CiscoSSL і API, можуть бути перетворені на використання перевіреної криптографії FIPS 140-2 з мінімальними зусиллями.
1 |
Відкрийте веб-сторінку адміністрування телефона. |
2 |
Виберіть . |
3 |
У розділі «Налаштування безпеки» виберіть «Так» або «Ні» з параметра «Режим FIPS». |
4 |
Натисніть "Надіслати всі зміни". Коли ви ввімкнете FIPS, на телефоні безперебійно працюватимуть такі функції:
|
Встановлення паролів користувача та адміністратора
Після першої реєстрації телефону в системі керування викликами або скидання до заводських налаштувань телефону необхідно встановити паролі користувача та адміністратора для підвищення безпеки телефону. Після того, як паролі будуть встановлені, ви зможете отримати доступ до веб-інтерфейсу телефону.
За замовчуванням паролі користувача та адміністратора порожні. Тому ви можете знайти проблему «Пароль не надано» на
».1 |
Відкриття вебсторінки адміністрування телефона |
2 |
Виберіть . |
3 |
(Необов'язково) У розділі «Конфігурація системи» встановіть для параметра «Відображати попередження пароля» значення «Так», а потім натисніть « Надіслати всі зміни». Ви також можете включити параметри у файлі конфігурації телефону (cfg.XML).
За замовчуванням: Так Параметри: Так|Ні Якщо для параметра встановлено значення Ні, попередження про пароль не з'явиться на екрані телефону. |
4 |
Знайдіть параметр User Password або Admin Password і натисніть Change Password поруч з параметром. |
5 |
Введіть поточний пароль користувача в поле Старий пароль . Якщо у вас немає пароля, залиште поле пустим. Значення за замовчуванням: пусто.
|
6 |
Введіть новий пароль у поле « Новий пароль ». Правила дії пароля:
Якщо новий пароль не відповідає вимогам, у налаштуванні буде відмовлено. |
7 |
Натисніть Submit (Надіслати). На вебсторінці відобразиться повідомлення Після того, як ви встановили пароль користувача, цей параметр відображає наступне у файлі конфігурації телефону XML (cfg.XML):
|
Автентифікація 802.1X
IP-телефони Cisco підтримують автентифікацію 802.1X.
Як правило, IP-телефони Cisco й комутатори Cisco Catalyst використовують протокол Cisco Discovery Protocol (CDP) для взаємної ідентифікації та визначення таких параметрів, як розподіл VLAN і вимоги до живлення через лінію. CDP не ідентифікує локально під’єднані робочі станції. IP-телефони Cisco IP Phones забезпечують механізм фільтрації EAPOL. Цей механізм дозволяє робочій станції, підключеній до IP-телефона Cisco, передавати повідомлення EAPOL автентифікатору 802.1X на комутаторі локальної мережі. Механізм фільтрації гарантує, що IP-телефон не працюватиме як комутатор локальної мережі для автентифікації кінцевої точки даних, перш ніж отримає доступ до мережі.
IP-телефони Cisco також підтримують надсилання повідомлення EAPOL Logoff через проксі-сервер. Якщо локально під’єднаний ПК відключається від IP-телефона, комутатор локальної мережі не бачить збою фізичного зв’язку, тому що з’єднання між комутатором локальної мережі й IP-телефоном зберігається. Щоб уникнути порушення цілісності мережі, IP-телефон надсилає комутатору повідомлення EAPOL-Logoff від імені низхідного ПК, після чого комутатор локальної мережі видаляє запис про автентифікацію цього ПК.
Для роботи автентифікації 802.1X потрібно кілька компонентів:
-
IP-телефон Cisco. Телефон ініціює запит на доступ до мережі. IP-телефони Cisco обладнано запитувачем 802.1X. За його допомогою адміністратори мережі можуть контролювати підключення IP-телефонів до портів комутатора LAN. Поточний випуск запитувача 802.1X телефона використовує для автентифікації в мережі параметри EAP-FAST та EAP-TLS.
-
Сервер автентифікації: сервер автентифікації та комутатор мають бути налаштовані зі спільним секретом, який автентифікує телефон.
-
Комутатор. Комутатор має підтримувати стандарт 802.1X, щоб виконувати роль автентифікатора й передавати повідомлення між телефоном і сервером автентифікації. Після завершення обміну комутатор надає або блокує телефону доступ до мережі.
Щоб налаштувати 802.1X:
-
Налаштуйте решту компонентів, перш ніж вмикати автентифікацію 802.1X на телефоні.
-
Налаштуйте порт ПК. Стандарт 802.1X не враховує VLAN, а тому рекомендовано автентифікувати лише один пристрій для конкретного порту комутатора. Однак деякі комутатори підтримують багатодоменну автентифікацію. Конфігурація комутатора визначає, чи можна підключити ПК до порту ПК телефона.
-
Увімкнення. Якщо ви використовуєте комутатор, який підтримує багатодоменну автентифікацію, то можете ввімкнути порт ПК та підключити до нього ПК. Для таких випадків IP-телефони Cisco підтримують надсилання EAPOL-Logoff через проксі-сервер, щоб стежити за обміном автентифікацією між комутатором і підключеним ПК.
Додаткові відомості про підтримку стандарту IEEE 802.1X на комутаторах Cisco Catalyst див. в посібниках із конфігурації комутатора Cisco Catalyst за адресою:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
Вимкнення. Якщо комутатор не підтримує на одному порту кілька пристроїв, сумісних зі стандартом 802.1X, то в разі ввімкнення автентифікації 802.1X потрібно вимикати порт ПК. Якщо ви не вимкнете цей порт, а потім спробуєте під’єднати до нього ПК, комутатор відмовить у доступі до мережі як телефону, так і ПК.
-
- Налаштуйте голосову VLAN. Стандарт 802.1X не враховує VLAN, а тому вам потрібно налаштовувати цей параметр залежно від підтримки комутатора.
- Підтримується. Якщо ваш комутатор підтримує багатодоменну автентифікацію, то можете використовувати його й надалі для голосової VLAN.
- Не підтримується. Якщо ваш комутатор не підтримує багатодоменну автентифікацію, вимкніть голосову VLAN і призначте порт нативній мережі VLAN.
- (Лише для настільних телефонів серії Cisco 9800)
Cisco Настільний телефон серії 9800 має інший префікс у PID, ніж для інших телефонів Cisco. Щоб ваш телефон пройшов автентифікацію 802.1X, встановіть радіус · User-Name , щоб включити ваш Cisco Desk Phone 9800 Series.
Наприклад, PID телефону 9841 – DP-9841; ви можете встановити Радіус· ім'я користувача для
початку з DP
абомістить DP
. Ви можете встановити його в обох наступних розділах: -
Увімкніть аутентифікацію 802.1X на веб-сторінці телефону
Коли ввімкнено автентифікацію 802.1X, телефон використовує автентифікацію 802.1X для запиту доступу до мережі. Коли аутентифікація 802.1X вимкнена, телефон використовує Cisco Discovery Protocol (CDP) для отримання VLAN та доступу до мережі.
Ви можете вибрати сертифікат (MIC/SUDI або CDC), який використовується для автентифікації 802.1X. Для отримання додаткової інформації про CDC перегляньте статтю Сертифікат користувацького пристрою за номером 9800/8875.
Ви можете переглянути статус транзакції та налаштування безпеки в меню екрана телефону. Щоб отримати додаткові відомості, перегляньте меню налаштувань безпеки на телефоні.
1 |
Увімкніть аутентифікацію 802.1X. Виберіть Voice>System і встановіть для параметра 802.1X).Ви також можете налаштувати цей параметр у файлі конфігурації (cfg.XML):
Допустимі значення: Так|Ні За замовчуванням: No (Ні) |
2 |
Виберіть один із наведених нижче встановлених сертифікатів, які використовуються для автентифікації 802.1X. Варіанти вартості:
Конфігурація залежить від мережі:
|
3 |
Налаштуйте параметр User ID , який використовуватиметься як ідентифікатор для автентифікації 802.1X у дротовій мережі. Конфігурація параметра набуває чинності лише тоді, коли CDC використовується для дротової автентифікації 802.1X (для параметра Вибір сертифіката встановлено значення Custom installed). За замовчуванням цей параметр порожній. Ідентичність проводового 802.1X залежить від вибраного сертифіката:
Якщо ідентифікатор користувача порожній, а загальне ім'я в CDC налаштовано, то дротовий 802.1X використовуватиме загальне ім'я CDC як ідентифікатор. Ви також можете налаштувати цей параметр у файлі конфігурації (cfg.XML):
Допустимі значення: максимум 127 символів За замовчуванням: пусто Цей параметр також підтримує змінні розширення макросів, докладніше див. у розділі Макрозмінні розширення. Якщо ви хочете використовувати параметри DHCP для надання ідентифікатора користувача, див. розділ Надання загального імені або ідентифікатора користувача за допомогою параметра DHCP 15. |
4 |
Натисніть "Надіслати всі зміни". |
Меню налаштувань безпеки на телефоні
Ви можете переглянути інформацію про налаштування безпеки в меню телефону. Шлях навігації:
. Доступність інформації залежить від мережевих налаштувань у вашій організації.
параметри; |
Варіанти |
За замовчуванням |
Опис |
---|---|---|---|
Автентифікація пристрою |
Увімк. Вимк. |
Вимк. |
Вмикає або вимикає автентифікацію 802.1X на телефоні. Налаштування параметрів можна зберегти після реєстрації телефону "Out-Of-Box" (OOB). |
Стан транзакції | Вимкнуто |
Відображає стан автентифікації 802.1X. Держава може бути (не обмежуючись цим):
| |
Протокол | Немає |
Відображає метод EAP, який використовується для автентифікації 802.1X. Протокол може бути EAP-FAST або EAP-TLS. | |
Тип сертифіката користувача |
Виробництво встановлено Встановлено на замовлення |
Виробництво встановлено |
Вибирає сертифікат для автентифікації 802.1X під час початкової реєстрації та поновлення сертифіката.
Цей параметр відображається на телефоні, лише коли увімкнено автентифікацію пристрою . |
Зворотна сумісність з WPA |
Увімк. Вимк. | Вимк. |
Визначає, чи сумісна найстаріша версія Wi-Fi Protected Access (WPA) з телефоном для підключення до бездротової мережі або точки доступу (AP).
Ця функція доступна лише на телефонах 9861/9871/8875. |
Налаштування проксі-сервера
Ви можете налаштувати телефон на використання проксі-сервера для підвищення безпеки. Зазвичай, HTTP-проксі-сервер може надавати такі послуги:
- Маршрутизація трафіку між внутрішніми та зовнішніми мережами
- Фільтрація, моніторинг або реєстрація трафіку
- Кешування відповідей для покращення продуктивності
Також проксі-сервер HTTP може виступати в ролі брандмауера між телефоном та Інтернетом. Після успішного налаштування телефон підключається до Інтернету через проксі-сервер, що захищає його від кібератак.
Після налаштування функція проксі-сервера HTTP застосовується до всіх програм, що використовують протокол HTTP. Наприклад:
- GDS (Реєстрація з кодом активації)
- Активація пристрою EDOS
- Адаптація до Webex Cloud (через EDOS або GDS)
- Користувацький ЦС
- Підготовка
- Оновлення мікропрограм
- Звіт про стан телефону
- Завантаження PRT
- Послуги XSI
- Webex Послуги
- Наразі ця функція підтримує лише IPv4.
- Налаштування проксі-сервера HTTP можна зберегти після реєстрації телефону "Out-Of-Box" (OOB).
1 |
Відкрийте веб-сторінку адміністрування телефона. |
2 |
Виберіть . |
3 |
У розділі Налаштування проксі-сервера HTTP виберіть режим проксі-сервера зі спадного списку Режим проксі-сервера та налаштуйте відповідні параметри. Щоб отримати додаткові відомості про параметри та обов’язкові параметри для кожного режиму проксі-сервера, див. розділ Параметри для налаштувань проксі-сервера HTTP . |
4 |
Натисніть "Надіслати всі зміни". |
Параметри для налаштувань HTTP-проксі
У наступній таблиці визначено функції та використання параметрів проксі-сервера HTTP у розділі Налаштування проксі-сервера HTTP в розділі Tab у веб-інтерфейсі телефону. Тут також визначено синтаксис рядка, який додається до файлу конфігурації телефона (cfg.xml) з кодом XML для налаштування параметра.
Параметр | Опис |
---|---|
Режим проксі | Вказує режим проксі-сервера HTTP, який використовує телефон, або вимикає функцію проксі-сервера HTTP.
Виконайте одну з таких дій:
Допустимі значення: Авто, Ручний та Вимк. За замовчуванням: вимкнено |
Автоматичне виявлення веб-проксі | Визначає, чи використовує телефон протокол автоматичного виявлення веб-проксі (WPAD) для отримання PAC-файлу. Протокол WPAD використовує DHCP або DNS, або обидва мережеві протоколи, щоб автоматично знаходити файл автоматичної конфігурації проксі-сервера (PAC). PAC-файл використовується для вибору проксі-сервера для заданої URL-адреси. Цей файл може бути розміщений локально або в мережі.
Виконайте одну з таких дій:
Допустимі значення: Так і Ні За замовчуванням: Так |
PAC URL | URL-адреса PAC-файлу. Наприклад, Підтримуються TFTP, HTTP та HTTPS. Якщо ви встановите Режим проксі-сервера до Авто і Автоматичне виявлення веб-проксі до Ні, вам потрібно налаштувати цей параметр. Виконайте одну з таких дій:
За замовчуванням: пусто |
Хост проксі | IP адреса або ім'я хоста проксі-сервера, до якого телефон має отримати доступ. Наприклад:
Схема ( Якщо ви встановите Режим проксі-сервера до Ручний, вам потрібно налаштувати цей параметр. Виконайте одну з таких дій:
За замовчуванням: пусто |
Порт проксі | Номер порту проксі-хост-сервера. Якщо ви встановите Режим проксі-сервера до Ручний, вам потрібно налаштувати цей параметр. Виконайте одну з таких дій:
За замовчуванням: 3128 |
Автентифікація проксі-сервера | Визначає, чи потрібно користувачеві надати облікові дані для автентифікації (ім’я користувача та пароль), які вимагає проксі-сервер. Цей параметр налаштовується відповідно до фактичної поведінки проксі-сервера. Якщо встановити параметр на Так, вам потрібно налаштувати Ім'я користувача і Пароль. Докладніше про параметри дивіться в параметрах «Ім’я користувача» та «Пароль» у цій таблиці. Конфігурація параметра набуває чинності, коли для параметра Режим проксі-сервера встановлено значення Вручну . Виконайте одну з таких дій:
Допустимі значення: Так і Ні За замовчуванням: No (Ні) |
Ім’я користувача | Ім'я користувача для облікового запису на проксі-сервері. Якщо для параметра Режим проксі-сервера встановлено значення Вручну та для параметра Автентифікація проксі-сервера встановлено значення Так, необхідно налаштувати цей параметр. Виконайте одну з таких дій:
За замовчуванням: пусто |
Пароль | Пароль зазначеного користувача для цілей проксі-автентифікації. Якщо для параметра Режим проксі-сервера встановлено значення Вручну та для параметра Автентифікація проксі-сервера встановлено значення Так, необхідно налаштувати цей параметр. Виконайте одну з таких дій:
За замовчуванням: пусто |
Режим проксі | Необхідні параметри | Опис |
---|---|---|
Вимк. | Немає даних | HTTP-проксі вимкнено на телефоні. |
Вручну | Хост проксі Порт проксі Аутентифікація проксі-сервера: Так Ім’я користувача Пароль | Вручну вкажіть проксі-сервер (ім'я хоста або адресу IP) та порт проксі-сервера. Якщо проксі-сервер вимагає автентифікації, вам потрібно додатково ввести ім'я користувача та пароль. |
Хост проксі Порт проксі Автентифікація проксі-сервера: Ні | Вручну вкажіть проксі-сервер. Проксі-сервер не вимагає облікових даних для автентифікації. | |
Авто | Автоматичне виявлення веб-проксі: Ні PAC URL | Введіть дійсну URL-адресу PAC, щоб отримати PAC-файл. |
Автоматичне виявлення веб-проксі: Так |
Використовує протокол WPAD для автоматичного отримання PAC-файлу. |
Увімкнути режим, ініційований клієнтом, для узгодження безпеки медіаплощини
Щоб захистити медіасеанси, можна налаштувати телефон на ініціювання узгоджень безпеки медіаплощини із сервером. Механізм безпеки відповідає стандартам, викладеним у RFC 3329 та його розширеному проекті «Назви механізмів безпеки для медіа» (див. https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Транспортування переговорів між телефоном і сервером може використовувати протокол SIP через UDP, TCP, та TLS. Ви можете обмежити застосування узгодження безпеки медіаплощини лише тоді, коли протоколом передачі сигналізації є TLS.
Параметр | Опис |
---|---|
Запит MediaSec |
Визначає, чи телефон ініціює узгодження безпеки медіаплощини із сервером. Виконайте одну з таких дій:
Дозволені значення: Так|Ні
За замовчуванням: No (Ні) |
Тільки MediaSec над TLS |
Визначає протокол транспортування сигналізації, через який застосовується узгодження безпеки медіаплощини. Перш ніж встановити для цього поля значення Так, переконайтеся, що протокол передачі сигналізації — TLS. Виконайте одну з таких дій:
Дозволені значення: Так|Ні
За замовчуванням: No (Ні) |
1 |
Відкрийте веб-сторінку адміністрування телефона. |
2 |
Виберіть . |
3 |
У розділі Налаштування SIP встановіть значення для полів Запит MediaSec та MediaSec лише через TLS як визначено в таблиці вище. |
4 |
Натисніть "Надіслати всі зміни". |
WLAN безпека
Оскільки всі пристрої WLAN у межах досяжності можуть приймати будь-який інший трафік WLAN, захист голосового зв’язку у WLAN має вирішальне значення. Щоб гарантувати, що зловмисники не маніпулюватимуть і не перехоплюватимуть голосовий трафік, архітектура безпеки SAFE Cisco підтримує телефон. Додаткові відомості про безпеку в мережах див. на сторінці http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.
Бездротове телефонне рішення Cisco IP забезпечує безпеку бездротової мережі, яка запобігає несанкціонованому входу та компрометації зв'язку, використовуючи такі методи автентифікації, які підтримує телефон:
-
Відкрита автентифікація. Будь-який бездротовий пристрій може подати запит на автентифікацію у відкритій системі. Точка доступу, яка отримує запит, може надавати автентифікацію будь-якому запитувачу або тільки запитувачам зі списку користувачів. Зв'язок між бездротовим пристроєм і точкою доступу (AP) може бути нешифрованим.
-
Протокол розширюваної автентифікації – гнучка автентифікація через безпечне тунелювання (EAP-FAST): ця архітектура безпеки клієнт-сервер шифрує транзакції EAP у тунелі безпеки транспортного рівня (TLS) між точкою доступу та сервером RADIUS, таким як Identity Services Engine (ISE).
Тунель TLS використовує захищені облікові дані доступу (PAC) для автентифікації між клієнтом (телефоном) і сервером RADIUS. Сервер надсилає клієнту (телефону) ідентифікатор центру сертифікації (AID), який у свою чергу вибирає відповідні облікові дані PAC. Клієнт (телефон) повертає на сервер RADIUS повідомлення PAC-Opaque. Сервер розшифровує PAC за допомогою головного ключа. Обидва кінцеві пристрої тепер містять ключ PAC. Також створюється тунель TLS. EAP-FAST підтримує автоматичне надсилання PAC, але цю функцію потрібно ввімкнути на сервері RADIUS.
В ISE за замовчуванням термін дії PAC закінчується через один тиждень. Якщо на телефоні закінчився термін дії PAC, автентифікація на сервері RADIUS займатиме більше часу, доки телефон не отримає нові облікові дані PAC. Щоб уникнути затримок у надсиланні даних PAC, установіть на сервері ISE або RADIUS термін дії PAC принаймні 90 днів.
-
Розширюваний протокол автентифікації з протоколом безпеки транспортного рівня (EAP-TLS). Для автентифікації та доступу до мережі за допомогою EAP-TLS потрібен сертифікат клієнта. Для бездротового зв'язку EAP-TLS сертифікатом клієнта може бути MIC, LSC, або сертифікат, встановлений користувачем.
-
Захищений розширюваний протокол автентифікації (PEAP). Розроблена Cisco схема взаємної автентифікації на основі пароля між клієнтом (телефоном) і сервером RADIUS. Телефон може використовувати PEAP для автентифікації в бездротовій мережі. Підтримуються обидва методи автентифікації – PEAP-MSCHAPV2 й PEAP-GTC.
-
Попередньо спільний ключ (PSK): Телефон підтримує формат ASCII. Під час налаштування попередньо спільного ключа WPA/WPA2/SAE необхідно використовувати цей формат:
ASCII. Рядок ASCII-символів довжиною від 8 до 63 символів (цифри від 0 до 9, малі та великі літери від A до Z і спеціальні символи).
Приклад : GREG123567@9ZX&W
Нижче наведено схеми автентифікації, які використовують керування ключами автентифікації сервер RADIUS.
-
WPA/WPA2/WPA3: Використовує інформацію сервера RADIUS для створення унікальних ключів для автентифікації. Ці ключі створюються на централізованому сервері RADIUS, тому WPA2/WPA3 забезпечує кращий захист, ніж заздалегідь установлені ключі WPA, які зберігаються в AP й на телефоні.
-
Швидкий безпечний роумінг – використовує інформацію про сервер RADIUS і сервер бездротового домену (WDS) для контролю та автентифікації ключів. WDS створює кеш облікових даних безпеки для клієнтських пристроїв із підтримкою FT для швидкої та безпечної повторної автентифікації. Cisco Стаціонарні телефони 9861 та 9871, а також відеотелефон 8875 Cisco підтримують 802.11r (FT). Підтримується як бездротовий зв'язок, так і зв'язок через DS, що забезпечує швидкий та безпечний роумінг. Однак ми наполегливо рекомендуємо використовувати 802.11r (FT) замість методу оновлення "через повітря".
З WPA/WPA2/WPA3 ключі шифрування не вводяться на телефоні, а автоматично генеруються між точкою доступу та телефоном. Однак ім’я користувача й пароль EAP, які використовуються для автентифікації, потрібно ввести на кожному з телефонів.
Щоб забезпечити безпеку голосового трафіку, телефон підтримує TKIP та AES для шифрування. Коли ці механізми використовуються для шифрування, як сигнальні пакети SIP, так і голосові пакети протоколу передачі в реальному часі (RTP) шифруються між точкою доступу та телефоном.
- TKIP
-
WPA використовує шифрування TKIP, яке має кілька покращень порівняно з WEP. TKIP забезпечує шифрування ключа окремо для кожного пакета й довші вектори ініціалізації (ВІ), які посилюють шифрування. Крім того, перевірка цілісності повідомлень гарантує, що зашифровані пакети не буде змінено. TKIP усуває передбачуваність WEP, яка допомагає зловмисникам розшифрувати WEP-ключ.
- AES
-
Метод шифрування, що використовується для автентифікації WPA2/WPA3. Цей національний стандарт шифрування використовує симетричний алгоритм, який має однаковий ключ для шифрування та дешифрування. AES використовує зчеплення шифроблоків (CBC) розміром 128 біт, яке підтримує мінімальні розміри ключів 128 біт, 192 біта й 256 біт. Телефон підтримує розмір ключа 256 біт.
Cisco Стаціонарні телефони 9861 та 9871, а також відеотелефон 8875 Cisco не підтримують протокол цілісності ключів (CKIP) Cisco з CMIC.
Схеми автентифікації та шифрування налаштовуються в межах бездротової локальної мережі. Мережі VLAN налаштовуються в мережі й точках доступу, задаючи різні комбінації автентифікації та шифрування. SSID прив’язується до VLAN й особливої схеми автентифікації та шифрування. Для успішної автентифікації бездротових клієнтських пристроїв необхідно налаштувати однакові SSID з їхніми схемами автентифікації та шифрування на точках доступу та на телефоні.
Деякі схеми автентифікації вимагають конкретних типів шифрування.
- Якщо ви використовуєте попередньо наданий ключ WPA, попередньо наданий ключ WPA2 або SAE, попередньо наданий ключ має бути статично встановлений на телефоні. Ці ключі мають відповідати ключам в AP.
-
Телефон підтримує автоматичне узгодження EAP для FAST або PEAP, але не для TLS. Для режиму EAP-TLS його необхідно вказати.
Схеми автентифікації та шифрування в наступній таблиці показують параметри конфігурації мережі для телефону, що відповідають конфігурації точки доступу.
Тип FSR | Автентифікація | Керування ключами | Шифрування | Захищений кадр керування (PMF) |
---|---|---|---|---|
802.11r (Повний) | PSK |
WPA-PSK WPA-PSK-SHA256 FT-PSK | AES | Ні |
802.11r (Повний) | WPA3 |
САЕ FT-SAE | AES | Так |
802.11r (Повний) | EAP-TLS |
WPA-EAP FT-EAP | AES | Ні |
802.11r (Повний) | EAP-TLS (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Так |
802.11r (Повний) | EAP-FAST |
WPA-EAP FT-EAP | AES | Ні |
802.11r (Повний) | EAP-FAST (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Так |
802.11r (Повний) | EAP-PEAP |
WPA-EAP FT-EAP | AES | Ні |
802.11r (Повний) | EAP-PEAP (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | Так |
Налаштувати профіль Wi-Fi
Можна налаштувати профіль Wi-Fi на веб-сторінці телефона або виконати повторну синхронізацію профілю віддаленого пристрою, а потім пов’язати профіль із доступними мережами Wi-Fi. За допомогою цього профілю Wi-Fi можна підключатися до Wi-Fi. Наразі можна налаштувати лише один профіль Wi-Fi.
Профіль містить параметри, необхідні для підключення телефонів до телефонного сервера за допомогою Wi-Fi. Коли ви створюєте та використовуєте профіль Wi-Fi, вам або вашим користувачам не потрібно налаштовувати бездротову мережу для окремих телефонів.
Профіль Wi-Fi дає змогу заборонити або обмежити внесення змін у налаштування Wi-Fi на телефоні користувачем.
Ми рекомендуємо використовувати безпечний профіль із увімкненими протоколами шифрування для захисту ключів і паролів, коли ви використовуєте профіль Wi-Fi.
Коли ви налаштовуєте телефони на використання методу автентифікації EAP-FAST у режимі безпеки, вашим користувачам потрібні індивідуальні облікові дані для підключення до точки доступу.
1 |
Перейдіть на веб-сторінку телефону. |
2 |
Виберіть . |
3 |
У розділі Wi-Fi Profile (n) встановіть параметри, як описано в наступній таблиці Параметри для профілю Wi-Fi. Конфігурація профілю Wi-Fi також доступна для входу користувача.
|
4 |
Натисніть "Надіслати всі зміни". |
Параметри для профілю Wi-Fi
У таблиці нижче визначено функцію й використання кожного параметра в розділі Профіль Wi-Fi (n) на вкладці Система на веб-сторінці телефона. Він також визначає синтаксис рядка, який додається до файлу конфігурації телефону (cfg.XML) для налаштування параметра.
Параметр | Опис |
---|---|
Ім’я мережі | Тут можна ввести ім’я для SSID, яке відображатиметься на телефоні. У кількох профілях може бути те саме ім’я мережі з різними режимами захисту. Виконайте одну з таких дій:
За замовчуванням: пусто |
Режим безпеки | У цьому режимі можна вибрати спосіб аутентифікації для захисту доступу до мережі Wi-Fi. Залежно від обраного вами методу, з’явиться поле для введення пароля, щоб ви могли ввести облікові дані, необхідні для приєднання до цієї мережі Wi-Fi. Виконайте одну з таких дій:
За замовчуванням: Auto (Авто) |
Ідентифікатор користувача Wi-Fi | Можна ввести ідентифікатор користувача для профілю мережі. Це поле доступне, якщо для режиму безпеки встановлено значення «Авто», «EAP-FAST» або «EAP-PEAP». Це обов’язкове поле, у яке можна ввести до 32 букв і цифр. Виконайте одну з таких дій:
За замовчуванням: пусто |
Пароль Wi-Fi | У це поле можна ввести пароль для зазначеного ідентифікатора користувача Wi-Fi. Виконайте одну з таких дій:
За замовчуванням: пусто |
Частотний діапазон | Можна вибрати частотний діапазон для сигналу бездротової мережі, що використовується у WLAN. Виконайте одну з таких дій:
За замовчуванням: Auto (Авто) |
Вибір сертифіката | Дозволяє вибрати тип сертифіката для початкової реєстрації та поновлення сертифіката в бездротовій мережі. Цей процес доступний лише для автентифікації 802.1X. Виконайте одну з таких дій:
За замовчуванням: Виробництво встановлено |
Перевірте стан безпеки пристрою на телефоні
Ваш телефон автоматично перевіряє стан безпеки пристрою. Якщо на телефоні виявлено потенційні загрози безпеці, у меню Проблеми та діагностика з’являться детальні відомості про ці проблеми. На основі повідомлених проблем ваш адміністратор може вжити заходів для захисту та підвищення надійності вашого телефону.
Стан безпеки пристрою доступний до реєстрації телефону в системі керування викликами (Webex Calling або BroadWorks).
Щоб переглянути детальну інформацію про проблеми безпеки на екрані телефону, виконайте такі дії:
1 |
Натисніть Settings (Налаштування). |
2 |
Виберіть .Наразі звіт про безпеку пристрою містить такі проблеми:
|
3 |
Зверніться до адміністратора за допомогою для вирішення проблем безпеки. |