Certyfikat urządzenia niestandardowego (CDC) w protokole 802.1X

Ręczna instalacja niestandardowego certyfikatu urządzenia

Niestandardowy certyfikat urządzenia (CDC) można zainstalować w telefonie ręcznie, przesyłając certyfikat ze strony internetowej administracji telefonu.

Zanim rozpoczniesz

Przed zainstalowaniem niestandardowego certyfikatu urządzenia dla telefonu należy mieć:

  • Plik certyfikatu (.p12 lub .pfx) zapisany na komputerze. Plik zawiera certyfikat i klucz prywatny.
  • Hasło do wyodrębnienia certyfikatu. Hasło służy do odszyfrowywania pliku certyfikatu.
1

Przejdź do strony WWW administrowania telefonem.

2

Wybierz pozycję Certyfikat.

3

W sekcji Dodaj certyfikat kliknij przycisk Przeglądaj....

4

Przejdź do certyfikatu na swoim komputerze.

5

W polu Hasło wyodrębniania wprowadź hasła wyodrębniania certyfikatu.

6

Kliknij przycisk Prześlij.

Jeśli plik certyfikatu i hasło są poprawne, zostanie wyświetlony komunikat "Certyfikat dodany". W przeciwnym razie przesyłanie nie powiedzie się z komunikatem o błędzie wskazującym, że certyfikat nie może zostać przesłany.
7

Aby sprawdzić szczegóły zainstalowanego certyfikatu, kliknij przycisk Wyświetl w sekcji Istniejące certyfikaty .

8

Aby usunąć zainstalowany certyfikat z telefonu, kliknij Usuń w sekcji Istniejące certyfikaty.

Po kliknięciu przycisku operacja usuwania rozpocznie się natychmiast bez dalszego potwierdzenia.

Jeśli certyfikat zostanie pomyślnie usunięty, zostanie wyświetlony komunikat "Certyfikat usunięty".

Automatyczna instalacja certyfikatu urządzenia niestandardowego przez protokół SCEP

Możesz skonfigurować parametry Simple Certificate Enrollment Protocol (SCEP), aby automatycznie zainstalować niestandardowy certyfikat urządzenia (CDC), jeśli nie chcesz ręcznie przesyłać pliku certyfikatu lub nie masz pliku certyfikatu na miejscu.

Po prawidłowym skonfigurowaniu parametrów SCEP telefon wysyła żądania do serwera SCEP, a certyfikat CA jest weryfikowany przez urządzenie przy użyciu zdefiniowanego odcisku palca.

Zanim rozpoczniesz

Przed wykonaniem automatycznej instalacji certyfikatu urządzenia niestandardowego dla telefonu należy mieć:

  • Adres serwera protokołu SCEP
  • Odciski linii papilarnych certyfikatu głównego urzędu certyfikacji serwera protokołu SCEP w formacie SHA-1 lub SHA-256
1

Przejdź do strony WWW administrowania telefonem.

2

Wybierz pozycję Certyfikat.

3

W sekcji Konfiguracja protokołu SCEP 1 ustaw parametry zgodnie z opisem w poniższej tabeli Parametry konfiguracji protokołu SCEP.

4

Kliknij przycisk Submit All Changes (Prześlij wszystkie zmiany).

Parametry konfiguracji protokołu SCEP

W poniższej tabeli opisano funkcję i zastosowanie parametrów konfiguracyjnych protokołu SCEP w sekcji Konfiguracja 1 protokołu SCEP na karcie Certyfikat w interfejsie internetowym telefonu. Definiuje również składnię ciągu dodawanego do pliku konfiguracyjnego telefonu (cfg.xml) w celu skonfigurowania parametru.

Tabela 1. Parametry konfiguracji protokołu SCEP
ParametrOpis
Serwer

Adres serwera protokołu SCEP. Ten parametr jest obowiązkowy.

Wykonaj jedną z następujących czynności:

  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    <CDC_Server_1_ ua="na">http://10.79.57.91</CDC_Server_1_>

  • Na stronie WWW telefonu wprowadź adres serwera protokołu SCEP.

Prawidłowe wartości: adres URL lub adres IP. Schemat HTTPS nie jest obsługiwany.

Wartość domyślna: puste

Odcisk palca głównego urzędu certyfikacji

Odcisk palca SHA256 lub SHA1 głównego urzędu certyfikacji do walidacji podczas procesu SCEP. Ten parametr jest obowiązkowy.

Wykonaj jedną z następujących czynności:

  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    <CDC_Root_CA_Fingerprint_1_ ua="na">12040870625C5B755D73F5925285F8F5FF5D55AF</CDC_Root_CA_Fingerprint_1_>

  • Na stronie WWW telefonu wprowadź prawidłowy odcisk palca.

Wartość domyślna: puste

Hasło wyzwania

Hasło wyzwania do autoryzacji urzędu certyfikacji (CA) w telefonie podczas rejestracji certyfikatu za pośrednictwem SCEP. Ten parametr jest opcjonalny.

W zależności od rzeczywistego środowiska SCEP zachowanie hasła wyzwania jest różne.

  • Jeśli telefon otrzymuje certyfikat od Cisco RA, który komunikuje się z urzędem certyfikacji, hasło wyzwania nie jest obsługiwane przez urząd certyfikacji. W takim przypadku Cisco RA używa MIC/SUDI telefonu do uwierzytelniania w celu uzyskania dostępu do CA. Telefon używa MIC/SUDI zarówno do początkowej rejestracji, jak i odnowienia certyfikatu.
  • Jeśli telefon uzyska certyfikat, komunikując się bezpośrednio z urzędem certyfikacji, hasło wyzwania jest obsługiwane przez urząd certyfikacji. Jeśli zostanie skonfigurowane, będzie używane tylko do początkowej rejestracji. Podczas odnawiania certyfikatu zostanie użyty zainstalowany certyfikat.

Wykonaj jedną z następujących czynności:

  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    <CDC_Challenge_Password_1_ ua="na"></CDC_Challenge_Password_1_>

    Hasło jest maskowane w pliku konfiguracyjnym.

  • Na stronie WWW telefonu wprowadź hasło wyzwania.

Wartość domyślna: puste

Konfiguracja parametrów SCEP za pośrednictwem opcji 43 protokołu DHCP

Oprócz rejestracji certyfikatu SCEP za pomocą ręcznej konfiguracji na stronie internetowej telefonu, można również użyć opcji DHCP 43 do wypełnienia parametrów z serwera DHCP. Opcja 43 DHCP jest wstępnie skonfigurowana z parametrami SCEP, później telefon może pobrać parametry z serwera DHCP, aby przeprowadzić rejestrację certyfikatu SCEP.

  • Konfiguracja parametrów SCEP za pomocą opcji 43 DHCP jest dostępna tylko dla telefonu, w którym wykonano reset fabryczny.
  • Telefony nie mogą być umieszczane w sieci, która obsługuje zarówno opcję 43, jak i zdalne udostępnianie (na przykład opcje 66, 160, 159, 150 lub udostępnianie w chmurze). W przeciwnym razie telefony mogą nie mieć konfiguracji opcji 43.

Aby zarejestrować certyfikat SCEP poprzez skonfigurowanie parametrów SCEP w opcji 43 protokołu DHCP, należy wykonać następujące czynności:

  1. Przygotuj środowisko protokołu SCEP.

    Informacje na temat konfiguracji środowiska SCEP można znaleźć w dokumentacji serwera SCEP.

  2. Skonfiguruj opcję DHCP 43 (zdefiniowaną w dokumencie 8.4 Vendor Specific Information, RFC 2132).

    Podopcje (10–15) są zarezerwowane dla metody:

    Parametr na stronie internetowej telefonuPodopcjaTypDługość (bajt)Mandatory
    Tryb FIPS10logiczny1Nie*
    Serwer11łańcuch208 - długość (hasło wyzwania)Tak
    Odcisk palca głównego urzędu certyfikacji12binarny20 lub 32Tak
    Hasło wyzwania13łańcuch208 - długość (Serwer)Nie*
    Włącz uwierzytelnianie 802.1x14logiczny1Nie
    Wybierz certyfikat158-bitowy bez znaku1Nie

    W przypadku korzystania z opcji DHCP 43 należy zwrócić uwagę na następujące cechy tej metody:

    • Podopcje (10-15) są zarezerwowane dla niestandardowego certyfikatu urządzenia (CDC).
    • Maksymalna długość opcji DHCP 43 wynosi 255 bajtów.
    • Maksymalna długość Serwer + Hasło wyzwania powinna być mniejsza niż 208 bajtów.
    • Wartość trybu FIPS musi być zgodna z konfiguracją dostarczania podczas onboardingu. W przeciwnym razie telefon nie pobierze wcześniej zainstalowanego certyfikatu po dołączeniu. Konkretnie,
      • Jeśli telefon zostanie zarejestrowany w środowisku, w którym tryb FIPS jest wyłączony, nie trzeba konfigurować parametru Tryb FIPS w opcji 43 protokołu DHCP. Domyślnie tryb FIPS jest wyłączony.
      • Jeśli telefon będzie zarejestrowany w środowisku, w którym włączony jest tryb FIPS, należy włączyć tryb FIPS w opcji DHCP 43. Szczegółowe informacje zawiera sekcja Włączanie trybu FIPS.
    • Hasło w opcji 43 jest w postaci zwykłego tekstu.

      Jeśli hasło wezwania jest puste, telefon używa MIC/SUDI do początkowej rejestracji i odnawiania certyfikatu. Jeśli hasło wezwania jest skonfigurowane, jest używane tylko podczas początkowej rejestracji, a zainstalowany certyfikat zostanie użyty do odnowienia certyfikatu.

    • Włącz uwierzytelnianie 802.1X i Wybierz certyfikat są używane tylko w przypadku telefonów w sieci przewodowej.
    • Do identyfikacji modelu urządzenia używana jest opcja DHCP 60 (identyfikator klasy dostawcy).

    W poniższej tabeli przedstawiono przykład opcji DHCP 43 (podopcje 10–15):

    Podopcja dziesiętna/szesnastkowaDługość wartości (bajt) ułamek dziesiętny/ szesnastkowyWartośćWartość szesnastkowa
    10/0a1/011 (0: Wyłączone; 1: Włączone)01
    11/0b18/12http://10.79.57.91687474703a2f2f31302e37392e35372e3931
    12/0c20/1412040870625C5B755D73F5925285F8F5FF5D55AF12040870625C5B755D73F5925285F8F5FF5D55AF
    13/0d16/10D233CCF9B9952A1544323333434346394239393532413135
    14/0e1/011 (0: Nie; 1: Tak)01
    15/0f1/011 (0: Zainstalowano fabrycznie; 1: Zainstalowano niestandardowo) 01

    Podsumowanie wartości parametrów:

    • Tryb FIPS = Włączony

    • Serwer = http://10.79.57.91

    • Odcisk palca głównego urzędu certyfikacji = 12040870625C5B755D73F5925285F8F5FF5D55AF

    • Hasło wyzwania = D233CCF9B9952A15

    • Włącz uwierzytelnianie 802.1X = Tak

    • Wybór certyfikatu = Zainstalowano niestandardowy

    Składnia końcowej wartości szesnastkowej jest następująca: {<suboption><length><value>}...

    Zgodnie z powyższymi wartościami parametrów, ostateczna wartość szesnastkowa jest następująca:

    0a01010b12687474703a2f2f31302e37392e35372e39310c1412040870625C5B755D73F5925285F8F5FF5D55AF0d10443233334343463942393935324131350e01010f0101

  3. Skonfiguruj opcję DHCP 43 na serwerze DHCP.

    Ten krok zawiera przykład konfiguracji opcji 43 DHCP w rejestrze sieci Cisco.

    1. Dodaj zestaw definicji opcji DHCP.

      Ciąg opcji dostawcy to nazwa modelu telefonów IP. Poprawna wartość to: DP-9841, DP-9851, DP-9861, DP-9871 lub CP-8875.

    2. Dodaj opcję DHCP 43 i podopcje do zestawu definicji opcji DHCP.

      Przykład:

      Zrzut ekranu przedstawiający definicje opcji DHCP 43 w rejestrze sieci Cisco

    3. Dodaj opcje 43 do zasad DHCP i ustaw wartość w następujący sposób:

      Przykład:

      (10 1)(11 http://10.79.57.91)(12 12040870625C5B755D73F5925285F8F5FF5D55AF)(13 D233CCF9B9952A15)(14 1)(15 1)

    4. Sprawdź ustawienia. Programu Wireshark można użyć do przechwycenia śladu ruchu sieciowego między telefonem a usługą.
  4. Przywróć ustawienia fabryczne telefonu.

    Po zresetowaniu telefonu parametry Serwer, Odcisk głównego urzędu certyfikacji i Hasło wyzwania zostaną wypełnione automatycznie. Parametry te znajdują się w sekcji Konfiguracja protokołu SCEP 1 z sekcji Certyfikat > Niestandardowe na stronie WWW administracji telefonu.

    Aby sprawdzić szczegóły zainstalowanego certyfikatu, kliknij przycisk Wyświetl w sekcji Istniejące certyfikaty .

    Aby sprawdzić stan instalacji certyfikatu, wybierz Certyfikat > Niestandardowy stan certyfikatu. Stan Pobierania 1 pokazuje najnowszy wynik. Jeśli wystąpi jakikolwiek problem podczas rejestracji certyfikatu, status pobierania może pokazać przyczynę problemu w celu jego rozwiązania.

    Jeśli uwierzytelnianie hasłem wezwania nie powiedzie się, użytkownicy zostaną poproszeni o wprowadzenie hasła na ekranie telefonu.
  5. (Opcjonalnie): Aby usunąć zainstalowany certyfikat z telefonu, kliknij przycisk Usuń w sekcji Istniejące certyfikaty .
    Po kliknięciu przycisku operacja usuwania rozpocznie się natychmiast bez dalszego potwierdzenia.

Odnowienie certyfikatu przez protokół SCEP

Certyfikat urządzenia może zostać automatycznie odświeżony przez proces protokołu SCEP.

  • Telefon sprawdza, czy certyfikat wygaśnie za 15 dni co 4 godziny. W takim przypadku telefon automatycznie rozpocznie proces odnawiania certyfikatu.
  • Jeśli hasło wyzwania jest puste, telefon używa MIC/SUDI zarówno do początkowej rejestracji, jak i odnowienia certyfikatu. Jeśli hasło wyzwania jest skonfigurowane, jest używane tylko do początkowej rejestracji, istniejący/zainstalowany certyfikat jest używany do odnawiania certyfikatu.
  • Telefon nie usunie starego certyfikatu urządzenia, dopóki nie pobierze nowego.
  • Jeśli odnowienie certyfikatu nie powiedzie się z powodu wygaśnięcia certyfikatu urządzenia lub urzędu certyfikacji, telefon automatycznie uruchomi początkową rejestrację. W międzyczasie, jeśli uwierzytelnianie hasłem wyzwania nie powiedzie się, na ekranie telefonu pojawi się ekran wprowadzania hasła, a użytkownicy zostaną poproszeni o wprowadzenie hasła wyzwania w telefonie.

Ustawianie minimalnej wersji protokołu TLS dla klienta i serwera

Domyślnie minimalna wersja protokołu TLS dla klienta i serwera to 1.2. Oznacza to, że klient i serwer akceptują nawiązanie połączeń z protokołem TLS 1.2 lub nowszym. Obsługiwana maksymalna wersja protokołu TLS dla klienta i serwera to 1.3. Po skonfigurowaniu do negocjacji między klientem TLS a serwerem TLS będzie używana minimalna wersja protokołu TLS.

Można ustawić minimalną wersję protokołu TLS odpowiednio dla klienta i serwera, na przykład 1.1, 1.2 lub 1.3.

Zanim rozpoczniesz

Upewnij się, że serwer TLS obsługuje skonfigurowaną minimalną wersję protokołu TLS. Możesz skonsultować się z administratorem systemu sterowania połączeniami.
1

Przejdź do strony WWW administrowania telefonem.

2

Wybierz Głos > System.

3

W sekcji Ustawienia zabezpieczeń skonfiguruj parametr Klient TLS Min Version.

  • TLS 1.1: Klient TLS obsługuje wersje protokołu TLS od 1.1 do 1.3.

    Jeśli wersja protokołu TLS na serwerze jest niższa niż 1.1, nie można nawiązać połączenia.

  • TLS 1.2 (domyślnie): klient TLS obsługuje protokoły TLS 1.2 i 1.3.

    Jeśli wersja protokołu TLS na serwerze jest niższa niż 1.2, na przykład 1.1, nie można nawiązać połączenia.

  • TLS 1.3: Klient TLS obsługuje tylko protokół TLS 1.3.

    Jeśli wersja protokołu TLS na serwerze jest niższa niż 1.3, na przykład 1.2 lub 1.1, nie można nawiązać połączenia.

    Jeśli chcesz ustawić parametr "TLS Client Min Version" na "TLS 1.3", upewnij się, że strona serwera obsługuje protokół TLS 1.3. Jeśli strona serwera nie obsługuje protokołu TLS 1.3, może to spowodować krytyczne problemy. Na przykład nie można wykonywać operacji inicjowania obsługi administracyjnej na telefonach.

Możesz również skonfigurować ten parametr w pliku konfiguracyjnym (cfg.xml):

<TLS_Client_Min_Version ua="na">TLS 1.2</TLS_Client_Min_Version>

Dozwolone wartości: TLS 1.1, TLS1.2 i TLS 1.3.

Wartość domyślna: TLS 1.2

4

W sekcji Ustawienia zabezpieczeń skonfiguruj parametr Minimalna wersja serwera TLS.

Funkcja Webex Calling nie obsługuje protokołu TLS 1.1.
  • TLS 1.1: serwer TLS obsługuje wersje protokołu TLS od 1.1 do 1.3.

    Jeśli wersja protokołu TLS w kliencie jest niższa niż 1.1, nie można nawiązać połączenia.

  • TLS 1.2 (domyślnie): serwer TLS obsługuje TLS 1.2 i 1.3.

    Jeśli wersja protokołu TLS w kliencie jest niższa niż 1.2, na przykład 1.1, nie można nawiązać połączenia.

  • TLS 1.3: Serwer TLS obsługuje tylko protokół TLS 1.3.

    Jeśli wersja protokołu TLS w kliencie jest niższa niż 1.3, na przykład 1.2 lub 1.1, nie można nawiązać połączenia.

Możesz również skonfigurować ten parametr w pliku konfiguracyjnym (cfg.xml):

<TLS_Server_Min_Version ua="na">TLS 1.2</TLS_Server_Min_Version>

Dozwolone wartości: TLS 1.1, TLS1.2 i TLS 1.3.

Wartość domyślna: TLS 1.2

5

Kliknij przycisk Submit All Changes (Prześlij wszystkie zmiany).

Włączanie trybu FIPS

Telefon może być zgodny z amerykańskimi normami Federal Information Processing Standard (FIPS)).

FIPS to zestaw standardów opisujących przetwarzanie dokumentów, algorytmy szyfrowania i inne standardy informatyczne, które są wykorzystywane przez organizacje rządowe (nie-wojskowe) oraz przez wykonawców rządowych i sprzedawców współpracujących z agencjami rządowymi. CiscoSSL FOM (FIPS Object Module) to starannie zdefiniowany składnik oprogramowania, zaprojektowany pod kątem zgodności z biblioteką CiscoSSL, dzięki czemu produkty korzystające z biblioteki i interfejsu API CiscoSSL można przekonwertować na kryptografię zgodną ze standardem FIPS 140-2 przy minimalnym wysiłku.

1

Przejdź do strony WWW administrowania telefonem.

2

Wybierz Głos > System.

3

W sekcji Ustawienia zabezpieczeń wybierz opcję Tak lub Nie z parametru Tryb FIPS.

4

Kliknij przycisk Submit All Changes (Prześlij wszystkie zmiany).

Po włączeniu funkcji FIPS w telefonie bez problemu działają następujące funkcje:
  • Uwierzytelnianie obrazów
  • Bezpieczny magazyn
  • Szyfrowanie pliku konfiguracyjnego
  • TLS:
    • Protokoły HTTP
    • Metoda przesyłania plików PRT
    • Aktualizowanie oprogramowania sprzętowego
    • Ponowna synchronizacja profilu
    • Konfiguracja usługi
    • Wdrażanie Webex
    • Protokół SIP poprzez TLS
    • 802.1x (Przewodowa)
  • Mieszanie SIP (RFC 8760)
  • SRTP
  • Dzienniki połączeń Webex i katalog Webex
  • Jeden przycisk do naciśnięcia (OBTP)

Ręczne usuwanie certyfikatu zabezpieczeń

Jeśli protokół SCEP (Simple Certificate Enrollment Protocol) jest niedostępny, można ręcznie usunąć certyfikat zabezpieczeń z telefonu.

1

Na stronie WWW administrowania telefonem wybierz opcję Certyfikaty.

2

Znajdź certyfikat na stronie Certyfikaty.

3

Kliknij pozycję Usuń.

4

Uruchom ponownie telefon po zakończeniu procesu usuwania.

Ustawianie haseł użytkowników i administratorów

Po zarejestrowaniu telefonu w systemie sterowania połączeniami po raz pierwszy lub przywróceniu ustawień fabrycznych telefonu należy ustawić hasła użytkownika i administratora, aby zwiększyć bezpieczeństwo telefonu. Po ustawieniu haseł można uzyskać dostęp do interfejsu WWW telefonu.

Domyślnie hasła użytkownika i administratora są puste. Dlatego problem "Nie podano hasła" można znaleźć na ekranie telefonu Ustawienia > Problemy i diagnostyka > Problemy .

1

Dostęp do strony WWW administrowania telefonem

2

Wybierz Głos > System.

3

(Opcjonalnie) W sekcji Konfiguracja systemu ustaw parametr Wyświetl ostrzeżenia o haśle na Tak, a następnie kliknij przycisk Prześlij wszystkie zmiany.

Parametry można również włączyć w pliku konfiguracyjnym telefonu (cfg.xml).

<Display_Password_Warnings ua="na">Tak</Display_Password_Warnings>

Wartość domyślna: Tak

Dostępne opcje: Tak | Nie

Jeśli parametr jest ustawiony na Nie, ostrzeżenie o haśle nie pojawia się na ekranie telefonu.

4

Znajdź parametr Hasło użytkownika lub Hasło administratora, a następnie kliknij przycisk Zmień hasło obok parametru.

5

W polu Stare hasło wpisz dotychczasowe hasło użytkownika.

Jeśli nie masz hasła, pozostaw to pole puste. Wartością domyślną jest puste pole.
6

W polu Nowe hasło wpisz nowe hasło.

Prawidłowe zasady hasła:

  • Hasło musi zawierać od 8 do 127 znaków.
  • Kombinacja (3/4) wielkiej litery, małej małej litery, cyfry i znaku specjalnego.
  • Miejsce nie jest dozwolone.
Jeśli nowe hasło nie spełnia wymagań, ustawienie zostanie odrzucone.
7

Kliknij przycisk Wyślij.

Na stronie internetowej zostanie wyświetlony komunikat Hasło zostało zmienione pomyślnie. Strona internetowa odświeży się po kilku sekundach.

Po ustawieniu hasła użytkownika parametr ten wyświetla następujące informacje w pliku XML konfiguracji telefonu (cfg.xml):

<!-- <Admin_Password ua="na">*************</Admin_Password> <User_Password ua="rw">*************</User_Password> -->

Uwierzytelnianie 802.1X

Telefony IP Cisco obsługują uwierzytelnianie 802.1X.

Telefony IP Cisco i przełączniki Cisco Catalyst używają tradycyjnie protokołu CDP (Cisco Discovery Protocol) do identyfikowania siebie nawzajem i ustalania parametrów, np. przydziału sieci VLAN i wymagań dotyczących zasilania poprzez kabel sieciowy. Protokół CDP nie rozpoznaje podłączonych lokalnie stacji roboczych. Telefony IP Cisco udostępniają mechanizm przelotowy protokołu EAPOL. Umożliwia on stacji roboczej podłączonej do telefonu IP Cisco przekazywanie komunikatów protokołu EAPOL stronie uwierzytelniającej 802.1X w przełączniku sieci LAN. Dzięki mechanizmowi przelotowemu telefon IP nie musi pełnić funkcji przełącznika sieci LAN, aby uwierzytelnić punkt końcowy danych przed uzyskaniem dostępu do sieci.

Telefony IP Cisco udostępniają również mechanizm zastępczego wylogowywania w ramach protokołu EAPOL. W sytuacji, gdy podłączony lokalnie komputer przerwie połączenie z telefonem IP, przełącznik sieci LAN nie zauważy awarii łącza fizycznego, ponieważ łącze między przełącznikiem sieci LAN a telefonem IP zostanie zachowane. Aby zapobiec naruszeniu bezpieczeństwa sieci, telefon IP wysyła do przełącznika komunikat wylogowania w ramach protokołu EAPOL w imieniu komputera, co powoduje wyczyszczenie wpisu uwierzytelnienia komputera w przełączniku.

Obsługa uwierzytelniania 802.1X wymaga kilku składników:

  • Telefon IP Cisco: telefon inicjuje żądanie dostępu do sieci. Telefony IP Cisco zawierają stronę uwierzytelnianą 802.1X. Dzięki niej administratorzy sieci mogą kontrolować łączność telefonów IP z portami przełącznika sieci LAN. Bieżąca wersja strony uwierzytelnianej 802.1X w telefonach korzysta z opcji EAP-FAST i EAP-TLS do uwierzytelniania sieci.

  • Serwer uwierzytelniania: zarówno serwer uwierzytelniania, jak i przełącznik muszą być skonfigurowane przy użyciu wspólnego hasła, które uwierzytelnia telefon.

  • Przełącznik: Przełącznik musi obsługiwać 802.1X i pełni funkcję strony uwierzytelniającej, przekazuje komunikaty między telefonem a serwerem uwierzytelniania. Po zakończeniu wymiany komunikatów przełącznik przyznaje telefonowi dostęp do sieci lub odrzuca jego żądanie.

Aby skonfigurować uwierzytelnianie 802.1X:

  • Skonfiguruj pozostałe składniki, zanim włączysz w telefonie uwierzytelnianie 802.1X.

  • Skonfiguruj port komputera: w standardzie 802.1X nie uwzględniono sieci VLAN, więc zaleca się uwierzytelnianie tylko jednego urządzenia na każdym porcie przełącznika. Niektóre przełączniki obsługują jednak uwierzytelnianie w wielu domenach. Konfiguracja przełącznika określa, czy do portu komputera w telefonie można podłączyć komputer.

    • Włączone: jeśli korzystasz z przełącznika, który obsługuje uwierzytelnianie w wielu domenach, możesz włączyć port komputera i podłączyć do niego komputer. W takim przypadku telefony IP Cisco obsługują zastępcze wylogowywanie w ramach protokołu EAPOL, aby monitorować wymianę komunikatów dotyczących uwierzytelniania między przełącznikiem a podłączonym komputerem.

      Więcej informacji o zgodności przełączników Cisco Catalyst ze standardem IEEE 802.1X można znaleźć w ich podręcznikach konfiguracji pod adresem:

      http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html

    • Wyłączone: jeśli przełącznik nie obsługuje na tym samym porcie wielu urządzeń zgodnych ze standardem 802.1X, po włączeniu uwierzytelniania 802.1X wyłącz port komputera. W przeciwnym razie przy próbie podłączenia do niego komputera przełącznik odmówi dostępu do sieci zarówno telefonowi, jak i komputerowi.

  • Skonfiguruj opcję VLAN głosowy: w standardzie 802.1X nie uwzględniono sieci VLAN, więc skonfiguruj tę opcję zgodnie z zakresem obsługi uwierzytelniania przez przełącznik.
    • Włączone: jeśli korzystasz z przełącznika, który obsługuje uwierzytelnianie w wielu domenach, możesz kontynuować korzystanie z sieci VLAN komunikacji głosowej.
    • Wyłączone: jeśli przełącznik nie obsługuje uwierzytelniania w wielu domenach, wyłącz opcję VLAN głosowy i rozważ przypisanie portu macierzystej sieci VLAN.
  • (Tylko dla telefonów biurkowych Cisco z serii 9800)

    Telefon biurkowy Cisco z serii 9800 ma inny prefiks w identyfikatorze PID niż inne telefony Cisco. Aby umożliwić telefonowi przekazywanie uwierzytelniania 802.1X, ustaw opcję Promień· Parametr User-Name (Nazwa użytkownika ), aby uwzględnić telefon biurkowy Cisco z serii 9800.

    Na przykład identyfikator PID telefonu 9841 to DP-9841; można ustawić promień· Nazwa użytkownika, która zaczyna się od DP lub zawiera DP. Można go ustawić w obu następujących sekcjach:

    • Zasady > Warunki > Warunki biblioteczne

    • Zasady > Zestawy zasad> Zasady autoryzacji > Reguła autoryzacji 1

Włącz uwierzytelnianie 802.1x

Gdy uwierzytelnianie 802.1X jest włączone, telefon używa uwierzytelniania 802.1X do żądania dostępu do sieci. Gdy uwierzytelnianie 802.1X jest wyłączone, telefon używa Cisco Discovery Protocol (CDP) do uzyskiwania dostępu do sieci VLAN i sieci. Możesz również wyświetlić status transakcji i zmienić go w menu ekranu telefonu.

Po włączeniu uwierzytelniania 802.1X można również wybrać certyfikat urządzenia (MIC/SUDI lub niestandardowy) na potrzeby początkowej rejestracji i odnawiania certyfikatu. Zazwyczaj MIC dotyczy telefonu Cisco Video Phone 8875, a SUDI — telefonu biurkowego Cisco z serii 9800. Kontrolera CDC można używać do uwierzytelniania tylko w standardzie 802.1x.

1

Aby włączyć uwierzytelnianie za pomocą programu 802.1 X, wykonaj jedną z następujących czynności:

  • W interfejsie sieciowym telefonu wybierz opcję Głos > System i ustaw parametr Włącz uwierzytelnianie 802.1X na Tak. Kliknij przycisk Prześlij wszystkie zmiany.
  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    <Enable_802.1X_Authentication ua="rw">Yes</Enable_802.1X_Authentication>

    Prawidłowe wartości: Tak|Nie

    Domyślne: Nie

  • Naciśnij na telefonie przycisk Ustawienia the Settings hard keyi przejdź do opcji Sieć i usługa > Ustawienia zabezpieczeń> uwierzytelnianie 802.1X. Przełącz pole Uwierzytelnianie urządzenia na wartość Wł., a następnie wybierz pozycję Zastosuj.

    Aby uzyskać więcej informacji na temat parametrów, zobacz Parametry ustawień serwera proxy HTTP.

2

Wybierz certyfikat (MIC lub niestandardowy) dla uwierzytelniania 802.1X na stronie WWW telefonu.

  • W przypadku sieci przewodowej wybierz opcję Voice > System i wybierz typ certyfikatu z listy rozwijanej Certificate Select (Certyfikat Wybierz w sekcji Uwierzytelnianie 802.1X).

    Możesz również skonfigurować ten parametr w pliku konfiguracyjnym (cfg.xml):

    <Certificate_Select ua="rw">Zainstalowano niestandardowo</Certificate_Select>

    Prawidłowe wartości: Instalacja produkcyjna|Instalacja niestandardowa

    Wartość domyślna: Instalacja produkcyjna

  • W przypadku sieci bezprzewodowej wybierz opcję Głos > system, wybierz typ certyfikatu z listy rozwijanej Certyfikat Wybierz w sekcji Wi-Fi Profil 1.

    Możesz również skonfigurować ten parametr w pliku konfiguracyjnym (cfg.xml):

    <Wi-Fi_Certificate_Select_1_ ua="rw">Instalacja niestandardowa</Wi-Fi_Certificate_Select_1_>

    Prawidłowe wartości: Instalacja produkcyjna|Instalacja niestandardowa

    Wartość domyślna: Instalacja produkcyjna

Aby uzyskać informacje na temat wybierania typu certyfikatu na ekranie telefonu, zobacz temat Podłączanie telefonu do sieci Wi-Fi.

Parametry uwierzytelniania 802.1X

Parametry

Opcje

Domyślny

Opis

Uwierzytelnianie urządzenia

Włączone

Wył

Wył

Włącz lub wyłącz uwierzytelnianie 802.1X w telefonie.

Ustawienie parametrów można zachować po zarejestrowaniu telefonu Out-Of-Box (OOB).

Status transakcji

Wyłączone

Wyświetla stan uwierzytelniania 802.1X. Stan może być (nie ograniczony do):

  • Uwierzytelnianie: Wskazuje, że proces uwierzytelniania jest w toku.
  • Uwierzytelnione: wskazuje, że telefon jest uwierzytelniony.
  • Odłączone: wskazuje, że uwierzytelnianie 802.1x nie jest skonfigurowane w telefonie.

Protokół

Brak

Przedstawia metodę EAP używaną do uwierzytelniania 802.1X. Protokół może mieć wartość EAP-FAST lub EAP-TLS.

Typ certyfikatu użytkownika

Zainstalowane fabrycznie

Instalacja niestandardowa

Zainstalowane fabrycznie

Wybierz certyfikat do uwierzytelniania 802.1X podczas początkowej rejestracji i odnowienia certyfikatu.

  • Zainstalowany przez producenta — Używany jest certyfikat zainstalowany przez producenta (MIC) i bezpieczny unikalny identyfikator urządzenia (SUDI).
  • Niestandardowa instalacja — Używany jest niestandardowy certyfikat urządzenia (CDC). Certyfikat tego typu można zainstalować przez ręczne przesłanie na stronie WWW telefonu lub przez instalację z serwera protokołu SCEP (Simple Certificate Enrollment Protocol).

Ten parametr pojawia się w telefonie tylko wtedy, gdy jest włączone Uwierzytelnianie urządzenia.

Wyświetlanie informacji o ustawieniach zabezpieczeń w telefonie

Tabela 2. Parametry ustawień zabezpieczeń

Parametry

Opis

Uwierzytelnianie 802.1XWłącza lub wyłącza uwierzytelnianie IEEE 802.1X.

Szczegółowe informacje zawiera temat Włączanie uwierzytelniania 802.1X.

Zgodność wsteczna z WPA

Określa, czy najstarsza wersja Wi-Fi Protected Access (WPA) jest zgodna z telefonem w celu nawiązania połączenia z siecią bezprzewodową lub punktem dostępu (AP).

  • Po włączeniu tej opcji telefon może wyszukiwać i łączyć się z sieciami bezprzewodowymi ze wszystkimi obsługiwanymi wersjami WPA, w tym WPA, WPA2 i WPA3. Ponadto telefon może wyszukiwać i łączyć się z punktami dostępowymi, które obsługują tylko najstarszą wersję WPA.
  • Jeśli ta opcja jest wyłączona (domyślnie), telefon może wyszukiwać i łączyć się tylko z sieciami bezprzewodowymi i punktami dostępowymi obsługującymi WPA2 i WPA3.

Ta funkcja jest dostępna tylko w telefonach 9861/9871/8875.

Zanim rozpoczniesz

Informacje o ustawieniach zabezpieczeń można wyświetlić w menu telefonu. Dostępność informacji zależy od ustawień sieciowych w organizacji.

1

Naciśnij przycisk Ustawieniathe Settings key.

2

Przejdź do opcji Sieć i usługa > Ustawienia zabezpieczeń.

3

W ustawieniach zabezpieczeń wyświetl informacje o zabezpieczeniach.

Konfigurowanie serwera proxy

Telefon można skonfigurować tak, aby korzystał z serwera proxy w celu zwiększenia bezpieczeństwa. Zazwyczaj serwer proxy HTTP może udostępniać następujące usługi:

  • Przekierowywanie ruchu między sieciami wewnętrznymi i zewnętrznymi
  • Filtrowanie, monitorowanie i rejestrowanie ruchu
  • Buforowanie odpowiedzi w celu poprawy wydajności

Ponadto serwer proxy HTTP może działać jako zapora między telefonem a Internetem. Po udanej konfiguracji telefon łączy się z Internetem za pośrednictwem serwera proxy, który chroni telefon przed cyberatakiem.

Po skonfigurowaniu funkcja proxy HTTP ma zastosowanie do wszystkich aplikacji korzystających z protokołu HTTP. Na przykład:

  • GDS (Wdrażanie za pomocą kodu aktywacyjnego)
  • Aktywacja urządzenia EDOS
  • Onboarding do Webex Cloud (przez EDOS lub GDS)
  • Niestandardowy urząd certyfikacji
  • Dostarczanie
  • Aktualizacja oprog. sprzętowego
  • Raport o stanie telefonu
  • Metoda przesyłania plików PRT
  • Usługi XSI
  • Usługi Webex

  • Obecnie funkcja obsługuje tylko IPv4.
  • Ustawienia serwera proxy HTTP można zachować po zarejestrowaniu telefonu jako Out-Of-Box (OOB).

1

Przejdź do strony WWW administrowania telefonem.

2

Wybierz Głos > System.

3

W sekcji Ustawienia serwera proxy HTTP wybierz tryb proxy z listy rozwijanej Tryb serwera proxy i skonfiguruj powiązane parametry.

Aby uzyskać więcej informacji o parametrach i wymaganych parametrach dla każdego trybu proxy, zobacz Parametry ustawień serwera proxy HTTP.

4

Kliknij przycisk Submit All Changes (Prześlij wszystkie zmiany).

Parametry ustawień serwera proxy HTTP

W poniższej tabeli opisano funkcję i zastosowanie parametrów serwera proxy HTTP w sekcji Ustawienia serwera proxy HTTP na karcie System głos> System w interfejsie WWW telefonu. Definiuje również składnię ciągu dodanego do pliku konfiguracyjnego w formacie XML (cfg.xml) w celu skonfigurowania parametru.

ParametrOpis
Tryb serwera proxyOkreśla tryb proxy HTTP używany przez telefon lub wyłącza funkcję proxy HTTP.
  • Auto

    Telefon automatycznie pobiera plik Proxy Auto-Configuration (PAC), aby wybrać serwer proxy. W tym trybie można określić, czy do pobrania pliku PAC ma być używany protokół WPAD (Web Proxy Auto Discovery), czy też ręcznie wprowadzić prawidłowy adres URL pliku PAC.

    Szczegółowe informacje na temat parametrów można znaleźć w parametrach "Web Proxy Auto Discovery" i "PAC URL" w tej tabeli.

  • Ręcznie

    Musisz ręcznie określić serwer (nazwę hosta lub adres IP) i port serwera proxy.

    Szczegółowe informacje na temat parametrów znajdziesz w rozdziałach Host proxy i Port proxy.

  • Wył

    Wyłączasz funkcję proxy HTTP w telefonie.

Wykonaj jedną z następujących czynności:

  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    <Proxy_Mode ua="rw">Off</Proxy_Mode>

  • W interfejsie internetowym telefonu wybierz tryb proxy lub wyłącz tę funkcję.

Dozwolone wartości: Auto, Ręczne i Wył.

Wartość domyślna: Wył.

Automatyczne wykrywanie serwera proxy sieci WebOkreśla, czy telefon pobiera plik PAC za pomocą protokołu Web Proxy Auto Discovery (WPAD, Web Proxy Auto Discovery).

Protokół WPAD używa protokołu DHCP lub DNS lub obu protokołów sieciowych do automatycznego lokalizowania pliku automatycznej konfiguracji proxy (PAC). Plik PAC służy do wyboru serwera proxy dla danego adresu URL. Ten plik może być przechowywany lokalnie lub w sieci.

  • Konfiguracja parametru wchodzi w życie, gdy Tryb proxy jest ustawiony na Auto.
  • Jeśli ustawisz ten parametr na Nie, musisz podać adres URL PAC.

    Szczegółowe informacje na temat tego parametru można znaleźć w parametrze "Adres URL PAC" w tej tabeli.

Wykonaj jedną z następujących czynności:

  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    <Web_Proxy_Auto_Discovery ua="rw">Tak</Web_Proxy_Auto_Discovery>

  • W interfejsie sieciowym telefonu wybierz opcję Tak lub Nie , stosownie do potrzeb.

Dozwolone wartości: Tak oraz Nie.

Wartość domyślna: Tak

Adres PACAdres URL pliku PAC.

Na przykład http://proxy.department.branch.example.com

Obsługiwane są protokoły TFTP, HTTP i HTTPS.

Jeśli dla opcji Tryb serwera proxy zostanie ustawiona wartość Automatyczna i Automatyczne wykrywanie serwera proxy sieci Web na wartość Nie, należy skonfigurować ten parametr.

Wykonaj jedną z następujących czynności:

  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    <PAC_URL ua="rw">http://proxy.department.branch.example.com/pac</PAC_URL>

  • W interfejsie internetowym telefonu wpisz prawidłowy adres URL, który prowadzi do pliku PAC.

Wartość domyślna: puste

Host proxyAdres IP lub nazwa hosta serwera proxy, do którego telefon ma mieć dostęp. Na przykład:

proxy.example.com

Schemat (http:// lub https://) nie jest wymagany.

Jeśli ustawisz Tryb Proxy na Ręczny, musisz skonfigurować ten parametr.

Wykonaj jedną z następujących czynności:

  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    <Proxy_Host ua="rw">proxy.example.com</Proxy_Host>

  • W interfejsie internetowym telefonu wprowadź adres IP lub nazwę hosta serwera proxy.

Wartość domyślna: puste

Port proxyNumer portu serwera hosta proxy.

Jeśli ustawisz Tryb Proxy na Ręczny, musisz skonfigurować ten parametr.

Wykonaj jedną z następujących czynności:

  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    <Proxy_Port ua="rw">3128</Proxy_Port>

  • W interfejsie internetowym telefonu wprowadź port serwera.

Domyślne: 3128

Uwierzytelnianie serwera proxyOkreśla, czy użytkownik musi podać dane uwierzytelniające (nazwę użytkownika i hasło) wymagane przez serwer proxy. Ten parametr jest konfigurowany w zależności od rzeczywistego zachowania serwera proxy.

Jeśli ustawisz parametr na Tak, musisz skonfigurować Nazwa użytkownika i Hasło.

Szczegółowe informacje na temat parametrów można znaleźć w parametrach "Nazwa użytkownika" i "Hasło" w tej tabeli.

Konfiguracja parametru wchodzi w życie, gdy Tryb proxy jest ustawiony na Ręczne.

Wykonaj jedną z następujących czynności:

  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    <Proxy_Authentication ua="rw">No</Proxy_Authentication>

  • W interfejsie internetowym telefonu ustaw to pole Tak lub Nie stosownie do potrzeb.

Dozwolone wartości: Tak oraz Nie.

Domyślne: Nie

Nazwa użytkownikaNazwa użytkownika uwierzytelniającego na serwerze proxy.

Jeśli opcja Tryb serwera proxy jest ustawiona na Ręczny, a Uwierzytelnianie serwera proxy na Tak, parametr należy skonfigurować.

Wykonaj jedną z następujących czynności:

  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    <Proxy_Username ua="rw">Przykład</Proxy_Username>

  • W interfejsie WWW telefonu wprowadź nazwę użytkownika.

Wartość domyślna: puste

HasłoHasło określonej nazwy użytkownika dla celów uwierzytelniania przez proxy.

Jeśli opcja Tryb serwera proxy jest ustawiona na Ręczny, a Uwierzytelnianie serwera proxy na Tak, parametr należy skonfigurować.

Wykonaj jedną z następujących czynności:

  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    <Proxy_Password ua="rw">Przykład</Proxy_Password>

  • W interfejsie internetowym telefonu wprowadź ważne hasło do uwierzytelniania użytkownika przez proxy.

Wartość domyślna: puste

Tabela 3. Parametry wymagane dla każdego trybu serwera proxy
Tryb serwera proxyWymagane parametryOpis
WyłNDSerwer proxy HTTP jest wyłączony w telefonie.
RęcznieHost proxy

Port proxy

Uwierzytelnianie serwera proxy: Tak

Nazwa użytkownika

Hasło

Ręcznie określ serwer proxy (nazwę hosta lub adres IP) i port serwera proxy. Jeśli serwer proxy wymaga uwierzytelnienia, należy wprowadzić nazwę użytkownika i hasło.
Host proxy

Port proxy

Uwierzytelnianie serwera proxy: Nie

Ręcznie określ serwer proxy. Serwer proxy nie wymaga poświadczeń uwierzytelniania.
AutoAutomatyczne wykrywanie serwera proxy sieci Web: Nie

Adres PAC

Wprowadź prawidłowy adres URL PAC, aby pobrać plik PAC.
Automatyczne wykrywanie serwera proxy sieci Web: Tak

Używa protokołu WPAD do automatycznego pobierania pliku PAC.

Włączanie trybu inicjowanego przez klienta dla negocjacji zabezpieczeń płaszczyzny nośników

Aby chronić sesje multimedialne, można skonfigurować telefon w taki sposób, aby rozpoczynał negocjacje zabezpieczeń płaszczyzny nośnika z serwerem. Mechanizm zabezpieczeń jest zgodny ze standardami określonymi w dokumencie RFC 3329 i jego projekcie rozszerzenia Security Mechanism Names for Media (Zobacz https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Transport negocjacji między telefonem a serwerem może służyć do korzystania z protokołu SIP za pośrednictwem protokołu UDP, TCP i TLS. Negocjowanie zabezpieczeń na płaszczyźnie nośników można ograniczyć tylko wtedy, gdy protokół transportu sygnalizacji jest w trybie TLS.

Tabela 4. Parametry negocjacji zabezpieczeń płaszczyzny nośnika
ParametrOpis

Żądanie MediaSec

Określa, czy telefon inicjuje negocjacje zabezpieczeń na płaszczyźnie nośnika z serwerem.

Wykonaj jedną z następujących czynności:

  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    <MediaSec_Request_1_ ua="na">Tak</MediaSec_Request_1_>
  • W interfejsie WWW telefonu ustaw to pole na Tak lub Nie, aby włączyć lub wyłączyć tę funkcję.

Dozwolone wartości: tak|nie

  • Tak— tryb zainicjowany przez klienta. Telefon inicjuje negocjacje zabezpieczeń na płaszczyźnie nośnika.
  • Nie— tryb zainicjowany na serwerze. Serwer inicjuje negocjacje zabezpieczeń na płaszczyźnie nośnika. Telefon nie inicjuje negocjacji, ale może obsługiwać żądania negocjacji z serwera w celu nawiązania połączenia zabezpieczonego

Domyślne: Nie

MediaSec tylko przez TLS

Określa protokół transportu sygnalizacji, w którym odbywa się negocjowanie zabezpieczeń płaszczyzny nośnika.

Przed ustawieniem tego pola na Tak należy upewnić się, że protokół transportu sygnalizacji jest zgodny TLS.

Wykonaj jedną z następujących czynności:

  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    <MediaSec_Over_TLS_Only_1_ ua="na">Nie</MediaSec_Over_TLS_Only_1_>

  • W interfejsie WWW telefonu ustaw to pole na Tak lub Nie, aby włączyć lub wyłączyć tę funkcję.

Dozwolone wartości: tak|nie

  • Tak— telefon inicjuje lub obsługuje negocjacje zabezpieczeń płaszczyzny nośnika tylko wtedy, gdy protokół transportu sygnalizacji jest w trybie szyfrowania
  • Nie— telefon inicjuje i obsługuje negocjacje zabezpieczeń na płaszczyźnie multimedialnej bez względu na sygnalizowany protokół transportu.

Domyślne: Nie

1

Przejdź do strony WWW administrowania telefonem.

2

Wybierz Głos > Nr wew.(n).

3

W sekcji SIP Settings ( Ustawienia protokołu SIP) ustaw pola MediaSec Request (Żądanie MediaSec) i MediaSec Over TLS Only zdefiniowane w powyższej tabeli.

4

Kliknij przycisk Submit All Changes (Prześlij wszystkie zmiany).

Zabezpieczenia WLAN

Wszystkie urządzenia sieci WLAN znajdujące się w zasięgu mogą odbierać wszystkie dane przesyłane w sieci, dlatego zapewnienie bezpieczeństwa komunikacji głosowej ma krytyczne znaczenie dla sieci WLAN. Aby intruzi nie manipulowali ani nie przechwytywali ruchu głosowego, telefon jest oparty na architekturze Cisco SAFE Security. Więcej informacji o zabezpieczeniach w sieci można znaleźć na stronie http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.

Rozwiązanie telefonii bezprzewodowej Cisco IP zapewnia zabezpieczenia sieci bezprzewodowej, które zapobiegają nieautoryzowanemu logowaniu i zagrożonej komunikacji przy użyciu następujących metod uwierzytelniania obsługiwanych przez telefon:

  • Otwarte uwierzytelnianie: dowolne urządzenie może zażądać uwierzytelnienia w systemie otwartym. Punkt dostępu, który odbiera żądanie, może udzielić uwierzytelniania dowolnemu żądającemu lub tylko tym żądającym, którzy znajdują się na liście użytkowników. Komunikacja między urządzeniem bezprzewodowym a punktem dostępowym (AP) może być nieszyfrowana.

  • Uwierzytelnianie elastyczne w protokole uwierzytelniania rozszerzonego za pośrednictwem bezpiecznego tunelowania (EAP-FAST): Ta architektura zabezpieczeń klient-serwer szyfruje EAP transakcje w tunelu Transport Level Security (TLS) między punktem dostępu a serwerem RADIUS, takim jak aparat usług tożsamości (ISE).

    Tunel TLS do uwierzytelniania między klientem (telefonem) a serwerem RADIUS używa protokołu PACs (Protected Access Credentials). Serwer wysyła do klienta (telefonu) identyfikator uwierzytelnienia (AID), który z kolei wybiera odpowiedni klucz PAC. Klient (telefon) zwraca wiadomość PAC-Opaque do serwera RADIUS. Serwer odszyfrowuje klucz PAC za pomocą klucza głównego. Oba punkty końcowe mają teraz klucz PAC, co umożliwia utworzenie tunelu TLS. Protokół EAP-FAST obsługuje automatyczne dostarczanie kluczy PAC, ale tę funkcję należy włączyć na serwerze RADIUS.

    W ISE domyślnie PAC wygasa za tydzień. Jeśli klucz PAC w telefonie jest nieważny, uwierzytelnianie z serwerem RADIUS trwa dłużej, gdy telefon pobiera nowy klucz PAC. Aby uniknąć opóźnień związanych z dostarczaniem klucza PAC, na serwerze ISE lub RADIUS ustaw okres ważności klucza PAC na 90 dni lub dłużej.

  • Uwierzytelnianie przy użyciu protokołu EAP-TLS (Extensible Authentication Protocol-Transport Layer Security): protokół EAP-TLS wymaga certyfikatu klienta do uwierzytelniania i dostępu do sieci. W przypadku EAP-TLS bezprzewodowych certyfikatem klienta może być certyfikat MIC, LSC lub certyfikat instalowany przez użytkownika.

  • Protokół PEAP (Protected Extensible Authentication Protocol): opracowany przez firmę Cisco protokół uwierzytelniania wzajemnego w oparciu o hasło między klientem (telefonem) a serwerem RADIUS. Telefon może używać PEAP do uwierzytelniania w sieci bezprzewodowej. Obsługiwane są metody uwierzytelniania PEAP-MSCHAPV2 i PEAP-GTC.

  • Klucz wstępny (PSK): telefon obsługuje format ASCII. Podczas konfigurowania klucza wstępnego WPA/WPA2/SAE należy użyć następującego formatu:

    ASCII: ciąg znaków ASCII o długości od 8 do 63 znaków (0–9, małe i duże litery A–Z oraz znaki specjalne)

    Przykład: GREG123567@9ZX&W

Następujące systemy uwierzytelnianie korzystają z serwera RADIUS do zarządzania kluczami uwierzytelniania:

  • WPA/WPA2/WPA3: Używa informacji o serwerze RADIUS do generowania unikatowych kluczy uwierzytelniania. Ponieważ klucze te są generowane na centralnym serwerze RADIUS, protokół WPA2/WPA3 zapewnia większe bezpieczeństwo w porównaniu z metodą WPA używającą wstępnych kluczy przechowywanych w punkcie dostępu w telefonie.

  • Szybki i bezpieczny roaming: używa informacji serwera RADIUS i serwera domeny bezprzewodowej do zarządzania kluczami i ich uwierzytelniania. Usługi wdrażania systemu Windows tworzą pamięć podręczną poświadczeń zabezpieczeń dla urządzeń klienckich z obsługą FT w celu szybkiego i bezpiecznego ponownego uwierzytelnienia. Telefony biurkowe Cisco 9861 i 9871 oraz Cisco Video Phone 8875 obsługują standard 802.11r (FT). Zarówno bezprzewodowo, jak i przez DS są obsługiwane, aby umożliwić szybki, bezpieczny roaming. Zalecamy jednak korzystanie z połączenia bezprzewodowego 802.11r (FT).

W przypadku WPA/WPA2/WPA3 klucze szyfrowania nie są wprowadzane w telefonie, ale są automatycznie pobierane między punktem dostępu a telefonem. Jednak nazwę użytkownika i hasło EAP, które są używane do uwierzytelniania, należy wprowadzić w każdym telefonie.

Aby zapewnić bezpieczeństwo ruchu głosowego, telefon obsługuje protokoły TKIP i AES do szyfrowania. Gdy te mechanizmy są używane do szyfrowania, zarówno sygnalizacyjne pakiety SIP, jak i głosowe pakiety RTP (Real-Time Transport Protocol) są szyfrowane między punktem dostępu a telefonem.

TKIP

WPA korzysta z szyfrowania TKIP, które ma kilka ulepszeń w stosunku do WEP. Protokół TKIP udostępnia funkcję szyfrowania poszczególnych pakietów przy użyciu klucza oraz dłuższe wektory inicjowania (IV), co poprawia jakość szyfrowania. Ponadto sprawdzanie integralności wiadomości (MIC) zapewnia, że zaszyfrowane pakiety nie zostały zmienione. Protokół TKIP rozwiązuje problem z przewidywalnością protokołu WEP, która umożliwiała intruzom odszyfrowanie klucza WEP.

AES

Metoda szyfrowania używana do uwierzytelniania WPA2/WPA3. Ten krajowy standard szyfrowania korzysta z algorytmu symetrycznego, używającego tego samego klucza do szyfrowania i odszyfrowywania. Protokół AES używa szyfrowania CBC (Cipher Blocking Chain) dla bloków o rozmiarze 128 bitów, stosując klucze o minimalnej długości 128, 192 i 256 bitów. Telefon obsługuje klucz o rozmiarze 256 bitów.

Telefony Cisco Desk Phone 9861 i 9871 oraz Cisco Video Phone 8875 nie obsługują protokołu Cisco Key Integrity Protocol (CKIP) z CMIC.

Systemy uwierzytelniania i szyfrowania są konfigurowane w bezprzewodowej sieci LAN. W sieci bezprzewodowej i w punktach dostępu są konfigurowane sieci VLAN, dla których są wybierane różne kombinacje metod uwierzytelniania i szyfrowania. Identyfikator SSID skojarzony z siecią VLAN i określonym schematem uwierzytelniania i szyfrowania. Aby bezprzewodowe urządzenia klienckie mogły się pomyślnie uwierzytelnić, należy skonfigurować te same identyfikatory SSID wraz z ich schematami uwierzytelniania i szyfrowania w punktach dostępu i w telefonie.

Niektóre systemy uwierzytelniania wymagają określonych typów szyfrowania.

  • W przypadku korzystania z klucza wstępnego WPA, klucza wstępnego WPA2 lub SAE klucz wstępny musi być statycznie ustawiony w telefonie. Te klucze muszą odpowiadać kluczom znajdującym się w punkcie dostępu.
  • Telefon obsługuje automatyczną negocjację protokołu EAP dla protokołów FAST i PEAP, ale nie dla protokołu TLS. W przypadku trybu EAP-TLS należy go określić.

Schematy uwierzytelniania i szyfrowania w poniższej tabeli przedstawiają opcje konfiguracji sieci telefonu odpowiadającego konfiguracji punktu dostępu.

Tabela 5. Systemy uwierzytelniania i szyfrowania
Typ FSRUwierzytelnianieZarządzanie kluczamiSzyfrowanieChroniona ramka zarządzania (PMF)
802.11r (FT)PSK

WPA-PSK

WPA-PSK-SHA256

FT-PSK

AESNie
802.11r (FT)WPA3

SAE

FT-SAE

AESTak
802.11r (FT)EAP-TLS

WPA-EAP

FT-EAP

AESNie
802.11r (FT)EAP-TLS (WPA3)

WPA-EAP-SHA256

FT-EAP

AESTak
802.11r (FT)EAP-FAST

WPA-EAP

FT-EAP

AESNie
802.11r (FT)EAP-FAST (WPA3)

WPA-EAP-SHA256

FT-EAP

AESTak
802.11r (FT)EAP-PEAP

WPA-EAP

FT-EAP

AESNie
802.11r (FT)EAP-PEAP (WPA3)

WPA-EAP-SHA256

FT-EAP

AESTak

Konfigurowanie profilu sieci Wi-Fi

Profil Wi-Fi można skonfigurować Na stronie WWW telefonu lub używając ponownej synchronizacji profilu urządzenia zdalnego, a następnie kojarząc profil z dostępnymi sieciami Wi-Fi. Za pomocą tego profilu Wi-Fi można nawiązać połączenie z siecią Wi-Fi. Obecnie można skonfigurować tylko jeden profil sieci Wi-Fi.

Profil zawiera parametry wymagane przez telefony do łączenia się serwera usługi telefonicznej z siecią Wi-Fi. Podczas tworzenia profilu sieci Wi-Fi i korzystania z niego ani użytkownicy nie muszą konfigurować sieci bezprzewodowej dla poszczególnych telefonów.

Profil Wi-Fi pozwala zapobiec zmianom w konfiguracji sieci Wi-Fi telefonu przez użytkownika lub je ograniczyć.

Zalecamy używanie bezpiecznego profilu z protokołami obsługującymi szyfrowanie w celu ochrony kluczy i haseł podczas korzystania z profilu Wi-Fi.

Podczas konfigurowania telefonów do korzystania z metody uwierzytelniania EAP-FAST w trybie zabezpieczeń użytkownicy potrzebują indywidualnych poświadczeń, aby połączyć się z punktem dostępu.

1

Przejdź do interfejsu WWW telefonu.

2

Wybierz Głos > System.

3

W sekcji Profil sieci Wi-Fi (n) ustaw parametry zgodnie z opisem w poniższej tabeli Parametry profilu sieci Wi-Fi.

Konfiguracja profilu Wi-Fi jest również dostępna dla logowania użytkownika.
4

Kliknij przycisk Submit All Changes (Prześlij wszystkie zmiany).

Parametry profilu sieci Wi-Fi

Poniższa tabela zawiera informacje na temat przeznaczenia i zastosowania parametrów znajdujących się w części Profil Wi-Fi(n) na karcie System na stronie WWW telefonu. Definiuje również składnię ciągu dodawanego do pliku konfiguracyjnego telefonu (cfg.xml) w celu skonfigurowania parametru.

ParametrOpis
Nazwa sieciUmożliwia wprowadzenie nazwy identyfikatora SSID, która będzie wyświetlana na telefonie. Wiele profili może mieć taką samą nazwę sieci i różne tryby zabezpieczeń.

Wykonaj jedną z następujących czynności:

  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    <Network_Name_1_ua="rw">cisco</Network_Name_1_>

  • Na stronie WWW telefonu wprowadź nazwę identyfikatora SSID.

Wartość domyślna: puste

Tryb zabezpieczeńMożna wybrać metodę uwierzytelniania zabezpieczającą dostęp do sieci Wi-Fi. W zależności od wybranej metody zostanie wyświetlone pole hasła, w którym można podać poświadczenia wymagane do przyłączenia się do tej sieci Wi-Fi.

Wykonaj jedną z następujących czynności:

  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    <Security_Mode_1_ ua="rw">EAP-TLS</Security_Mode_1_> <!-- Dostępne opcje: Auto|EAP-FAST|||PSK||Brak|EAP-PEAP|EAP-TLS -->

  • Na stronie WWW telefonu wybierz jedną z metod:
    • Auto
    • EAP-FAST
    • PSK
    • Brak
    • EAP-PEAP
    • EAP-TLS

Wartość domyślna: automatycznie

Identyfikator użytkownika sieci Wi-FiUmożliwia wprowadzenie identyfikatora użytkownika w profilu sieci.

To pole jest dostępne po ustawieniu trybu zabezpieczeń na Auto, EAP-FAST lub EAP-PEAP. To pole jest obowiązkowe i może się składać z co najwyżej 32 znaków alfanumerycznych.

Wykonaj jedną z następujących czynności:

  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    <Wi-Fi_User_ID_1_ua="rw"></Wi-Fi_User_ID_1_>

  • Na stronie WWW telefonu wprowadź identyfikator użytkownika profilu sieciowego.

Wartość domyślna: puste

Hasło sieci Wi-FiUmożliwia wprowadzenie hasła dla określonego identyfikatora użytkownika sieci Wi-Fi.

Wykonaj jedną z następujących czynności:

  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    < Wi-Fi_Password_1_ UA = "RW" > </Wi-Fi_Password_1_ >

  • Na stronie WWW telefonu wprowadź hasło dla dodanego identyfikatora użytkownika.

Wartość domyślna: puste

Pasmo częstotliwościUmożliwia wybranie pasma sygnału sieci bezprzewodowej, który jest używany w sieci WLAN.

Wykonaj jedną z następujących czynności:

  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    <Frequency_Band_1_ ua="rw">Auto</Frequency_Band_1_>

  • Na stronie WWW telefonu wybierz jedną z opcji:
    • Auto
    • 2,4 GHz
    • 5 GHz

Wartość domyślna: automatycznie

Wybierz certyfikatUmożliwia wybranie typu certyfikatu dla początkowej rejestracji certyfikatu i odnowienia certyfikatu w sieci bezprzewodowej. Ten proces jest dostępny tylko w przypadku uwierzytelniania 802.1X.

Wykonaj jedną z następujących czynności:

  • W pliku konfiguracyjnym telefonu z plikiem XML (cfg.xml) wprowadź ciąg w następującym formacie:

    <Certificate_Select_1_ ua="rw">Instalacja zainstalowana</Certificate_Select_1_>

  • Na stronie WWW telefonu wybierz jedną z opcji:
    • Zainstalowane fabrycznie
    • Instalacja niestandardowa

Wartość domyślna: Instalacja produkcyjna

Sprawdzanie stanu zabezpieczeń urządzenia w telefonie

Telefon automatycznie sprawdza stan zabezpieczeń urządzenia. Jeśli telefon wykryje potencjalne zagrożenia bezpieczeństwa, w menu Problemy i diagnostyka mogą zostać wyświetlone szczegółowe informacje o problemach. Na podstawie zgłoszonych problemów administrator może podjąć działania mające na celu zabezpieczenie i wzmocnienie bezpieczeństwa telefonu.

Stan zabezpieczeń urządzenia jest dostępny przed zarejestrowaniem telefonu w systemie sterowania połączeniami (Webex Calling lub BroadWorks).

Aby wyświetlić szczegółowe informacje o problemach z zabezpieczeniami w telefonie, wykonaj następujące czynności:

1

Naciśnij przycisk UstawieniaSettings button

2

Wybierz Problemy i diagnostyka > Problemy.

Obecnie raport o zabezpieczeniach urządzenia zawiera następujące problemy:

  • Zaufanie urządzenia
    • Uwierzytelnianie urządzenia nie powiodło się
    • Manipulowanie sprzętem
  • Podatna konfiguracja
    • Nie podano hasła
    • Włączono protokół SSH
    • Obsługa protokołu Telnet
  • Wykryto zdarzenie anomalii sieciowej
    • Nadmierne próby logowania
  • Wydawanie certyfikatu
    • Certyfikat CDC wkrótce wygaśnie

3

Skontaktuj się z administratorem, aby uzyskać pomoc w celu rozwiązania problemów z zabezpieczeniami.