Сертифікат спеціального пристрою (CDC) на 802.1X

Інсталяція сертифіката настроюваного пристрою вручну

Ви можете вручну встановити сертифікат користувацького пристрою (CDC) на телефон, завантаживши сертифікат із веб-сторінки адміністрації телефону.

Перш ніж почати

Перш ніж інсталювати сертифікат настроюваного пристрою для телефону, потрібно мати:

  • Файл сертифіката (.p12 або .pfx), збережений на ПК. Файл містить сертифікат і закритий ключ.
  • Витяг пароля сертифіката. Пароль використовується для розшифрування файлу сертифіката.
1

Відкрийте веб-сторінку адміністрування телефона.

2

Виберіть Сертифікат.

3

У розділі « Додати сертифікат» натисніть « Огляд ...».

4

Перейдіть до сертифіката на ПК.

5

У полі Extract password (Пароль для розпакування) введіть пароль для розпакування сертифіката.

6

Натисніть Upload (Завантажити).

Якщо файл сертифіката та пароль правильні, ви отримаєте повідомлення "Сертифікат додано". В іншому випадку не вдасться завантажити файл із повідомленням про помилку, яке вказує на те, що сертифікат не можна завантажити.
7

Щоб перевірити відомості про встановлений сертифікат, натисніть «Переглянути » в розділі «Існуючі сертифікати ».

8

Щоб видалити встановлений сертифікат з телефону, натисніть Видалити в розділі Існуючі сертифікати .

Як тільки ви натиснете кнопку, операція видалення почнеться негайно без підтвердження.

Якщо сертифікат буде успішно видалено, ви отримаєте повідомлення "Сертифікат видалено".

Автоматична інсталяція сертифіката користувацького пристрою від SCEP

Ви можете налаштувати параметри простого протоколу реєстрації сертифіката (SCEP) для автоматичної інсталяції сертифіката спеціального пристрою (CDC), якщо ви не хочете завантажувати файл сертифіката вручну або у вас немає файлу сертифіката.

Коли параметри SCEP налаштовані правильно, телефон надсилає запити на сервер SCEP, а сертифікат ЦС перевіряється пристроєм за допомогою визначеного відбитка пальця.

Перш ніж почати

Перш ніж виконати автоматичну інсталяцію сертифіката настроюваного пристрою для телефону, необхідно мати:

  • Адреса сервера SCEP
  • Відбиток кореневого сертифіката ЦС за SHA-1 або SHA-256 для сервера SCEP.
1

Відкрийте веб-сторінку адміністрування телефона.

2

Виберіть Сертифікат.

3

У розділі Конфігурація SCEP 1 встановіть параметри, як описано в наступній таблиці Параметри для конфігурації SCEP.

4

Натисніть "Надіслати всі зміни".

Параметри для конфігурації SCEP

У наведеній нижче таблиці описано функції та використання параметрів конфігурації SCEP у розділі Конфігурація SCEP 1 під вкладкою Сертифікат у веб-інтерфейсі телефону. Він також визначає синтаксис рядка, який додається у файл конфігурації телефону (cfg.xml) для налаштування параметра.

Таблиця 1. Параметри для конфігурації SCEP
ПараметрОпис
Сервер

Адреса сервера SCEP. Цей параметр є обов'язковим.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <CDC_Server_1_ ua="na">http://10.79.57.91</CDC_Server_1_>

  • На веб-сторінці телефону введіть адресу сервера SCEP.

Допустимі значення: URL-адреса або IP-адреса. Схема HTTPS не підтримується.

За замовчуванням: пусто

Корінь ЦС Відбиток пальця

Відбиток SHA256 або SHA1 кореневого ЦС для перевірки під час процесу SCEP. Цей параметр є обов'язковим.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <CDC_Root_CA_Fingerprint_1_ ua="na">12040870625C5B755D73F5925285F8F5FF5D55AF</CDC_Root_CA_Fingerprint_1_>

  • На веб-сторінці телефону введіть дійсний відбиток пальця.

За замовчуванням: пусто

Пароль виклику

Пароль виклику для авторизації Certificate Authority (CA) на телефоні під час реєстрації сертифіката через SCEP. Цей параметр не є обов'язковим.

Згідно з фактичним середовищем SCEP, поведінка пароля виклику може бути різною.

  • Якщо телефон отримує сертифікат від Cisco RA, який обмінюється даними з центром сертифікації, пароль виклику не підтримується в центрі сертифікації. У цьому випадку Cisco RA використовує MIC/SUDI телефону для автентифікації для доступу до CA. Телефон використовує MIC/SUDI як для початкової реєстрації, так і для поновлення сертифіката.
  • Якщо телефон отримує сертифікат завдяки безпосередньому спілкуванню з ЦС, пароль виклику підтримується в ЦС. Якщо його налаштовано, він буде використовуватися лише для початкового зарахування. Для поновлення сертифіката замість нього буде використовуватися встановлений сертифікат.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <CDC_Challenge_Password_1_ ua="na"></CDC_Challenge_Password_1_>

    Пароль маскується у файлі конфігурації.

  • На веб-сторінці телефону введіть пароль челенджу.

За замовчуванням: пусто

Конфігурація параметрів SCEP за допомогою параметра DHCP 43

Окрім реєстрації сертифіката SCEP за допомогою ручних конфігурацій на веб-сторінці телефону, ви також можете використовувати параметр DHCP 43 для заповнення параметрів із сервера DHCP. Параметр 43 DHCP попередньо налаштований з параметрами SCEP, пізніше телефон може отримати параметри з сервера DHCP для виконання реєстрації сертифіката SCEP.

  • Конфігурація параметрів SCEP за допомогою параметра DHCP 43 доступна лише для телефону, на якому виконано скидання до заводських налаштувань.
  • Телефони не можна розміщувати в мережі, яка підтримує як Варіант 43, так і віддалене надання (наприклад, Опції 66,160,159,150 або хмарне забезпечення). В іншому випадку телефони можуть не отримати конфігурації Option 43.

Щоб зареєструвати сертифікат SCEP, налаштувавши параметри SCEP у варіанті 43 DHCP, виконайте такі дії:

  1. Підготуйте середовище SCEP.

    Для отримання інформації про налаштування середовища SCEP зверніться до документації вашого сервера SCEP.

  2. Налаштуйте параметр 43 DHCP (визначено в розділі 8.4 «Специфічна інформація для постачальника», RFC 2132).

    Підпараметри (10–15) зарезервовані для методу:

    Параметр на веб-сторінці телефонуПідваріантТипДовжина (байт)Обов’язково
    Режим FIPS10Логічні1Ні*
    Сервер11Рядок208 - довжина (Пароль виклику)Так
    Корінь ЦС Відбиток пальця12двійковий20 або 32Так
    Пароль виклику13Рядок208 - довжина (Сервер)Ні*
    Увімкніть аутентифікацію 802.1X14Логічні1Ні
    Вибір сертифіката158-біт без знаку1Ні

    При використанні варіанту DHCP 43 зверніть увагу на наступні характеристики методу:

    • Підпараметри (10–15) зарезервовано для сертифіката користувацького пристрою (CDC).
    • Максимальна довжина варіанту DHCP 43 становить 255 байт.
    • Максимальна довжина пароля Server + Challenge має бути меншою за 208 байт.
    • Значення режиму FIPS має відповідати конфігурації ініціалізації вбудованого обладнання. В іншому випадку телефону не вдасться відновити раніше встановлений сертифікат після підключення. Специфічно
      • Якщо телефон буде зареєстрований у середовищі, де режим FIPS вимкнено, вам не потрібно налаштовувати параметр FIPS Mode у варіанті DHCP 43. За замовчуванням режим FIPS вимкнено.
      • Якщо телефон буде зареєстровано в середовищі, де ввімкнено режим FIPS, необхідно ввімкнути режим FIPS у варіанті DHCP 43. Дивіться розділ Увімкнення режиму FIPS для отримання детальної інформації.
    • Пароль у варіанті 43 вказано у відкритому тексті.

      Якщо пароль виклику порожній, телефон використовує MIC/SUDI для початкової реєстрації та поновлення сертифіката. Якщо пароль виклику налаштовано, він використовується лише для початкової реєстрації, а встановлений сертифікат буде використовуватися для продовження сертифіката.

    • Увімкнути аутентифікацію 802.1X і вибір сертифіката використовуються лише для телефонів, підключених до дротової мережі.
    • Для ідентифікації моделі пристрою використовується DHCP варіант 60 (ідентифікатор класу постачальника).

    У наступній таблиці наведено приклад варіанту 43 DHCP (підваріанти 10–15):

    Підпараметр десятковий/шістнадцятковийДовжина значення (байт) десяткове/шістнадцятковеЗначенняШістнадцяткове значення
    10/0А1/011 (0: вимкнено; 1: увімкнено)01
    11/0Б18/12– Режим доступу : http://10.79.57.91687474703a2f2f31302e37392e35372e3931
    12/0С20/1412040870625C5B755D73F5925285F8F5FF5D55AF12040870625C5B755D73F5925285F8F5FF5D55AF
    13/0д16/10D233CCF9B9952A1544323333434346394239393532413135
    14/0e1/011 (0: Ні; 1: Так)01
    15/0f1/011 (0: Виробництво встановлено; 1: Встановлено на замовлення) 01

    Підсумок значень параметрів:

    • Режим FIPS = Увімкнено

    • Сервер = http://10.79.57.91

    • Корінь ЦС Відбиток пальця = 12040870625C5B755D73F5925285F8F5FF5D55AF

    • Пароль виклику = D233CCF9B9952A15

    • Увімкнути аутентифікацію 802.1X = Так

    • Вибір сертифіката = Встановлено на замовлення

    Синтаксис кінцевого шістнадцяткового значення: {<suboption><length><value>}...

    Відповідно до наведених вище значень параметрів, кінцеве шістнадцяткове значення виглядає наступним чином:

    0a01010b12687474703a2f2f31302e37392e35372e39310c1412040870625C5B755D73F5925285F8F5FF5D55AF0d10443233334343463942393935324131350e01010f0101

  3. Налаштуйте параметр 43 DHCP на DHCP сервері.

    На цьому кроці наведено приклад конфігурації параметра DHCP 43 у Cisco Network Register.

    1. Додайте набір визначень параметра DHCP.

      Рядок опції постачальника – це назва моделі телефонів IP. Допустиме значення: DP-9841, DP-9851, DP-9861, DP-9871 або CP-8875.

    2. Додайте параметр DHCP 43 та підпараметри до набору визначень параметра DHCP.

      Приклад:

      Скріншот варіанту DHCP 43 визначень у мережевому реєстрі Cisco

    3. Додайте опції 43 до політики DHCP і налаштуйте значення наступним чином:

      Приклад:

      (10 1)(11 http://10.79.57.91)(12 12040870625C5B755D73F5925285F8F5FF5D55AF)(13 D233CCF9B9952A15)(14 1)(15 1)

    4. Перевірте налаштування. Ви можете використовувати Wireshark для фіксації слідів мережевого трафіку між телефоном і сервісом.
  4. Виконайте скидання до заводських налаштувань телефону.

    Після скидання налаштувань телефону параметри Server, Root CA, Fingerprint і Challenge Password будуть заповнені автоматично. Ці параметри знаходяться в розділі SCEP Configuration 1 від Certificate > Custom на веб-сторінці адміністрації телефону.

    Щоб перевірити відомості про встановлений сертифікат, натисніть «Переглянути » в розділі «Існуючі сертифікати ».

    Щоб перевірити статус інсталяції сертифіката, виберіть Сертифікат > Настроюваний статус сертифіката. Статус завантаження 1 показує останній результат. Якщо під час реєстрації сертифіката виникає будь-яка проблема, у статусі завантаження може відображатися причина проблеми для усунення неполадок.

    Якщо автентифікація за допомогою пароля виклику не пройде, користувачам буде запропоновано ввести пароль на екрані телефону.
  5. (Необов'язково): щоб видалити встановлений сертифікат із телефону, натисніть Видалити в розділі Наявні сертифікати .
    Як тільки ви натиснете кнопку, операція видалення почнеться негайно без підтвердження.

Продовження сертифікату SCEP

Сертифікат пристрою може бути автоматично поновлений за допомогою процесу SCEP.

  • Телефон кожні 4 години перевіряє, чи закінчиться термін дії сертифіката через 15 днів. Якщо так, телефон автоматично розпочне процес оновлення сертифіката.
  • Якщо пароль виклику порожній, телефон використовує MIC/SUDI як для початкової реєстрації, так і для поновлення сертифіката. Якщо пароль виклику налаштований, він використовується лише для початкової реєстрації, існуючий/встановлений сертифікат використовується для продовження сертифіката.
  • Телефон не видаляє старий сертифікат пристрою, доки не отримає новий.
  • Якщо не вдається оновити сертифікат через закінчення терміну дії сертифіката пристрою або центру сертифікації, телефон автоматично ініціює початкову реєстрацію. Тим часом, якщо автентифікація за допомогою пароля виклику не вдається, на екрані телефону з'являється екран введення пароля, і користувачам пропонується ввести пароль виклику на телефоні.

Встановіть мінімальну версію TLS для клієнта та сервера

За замовчуванням мінімальна версія TLS для клієнта та сервера становить 1.2. Це означає, що клієнт і сервер погоджуються встановити з'єднання з TLS 1.2 або вище. Підтримувана максимальна версія TLS для клієнта та сервера – 1.3. Після налаштування мінімальна версія TLS використовуватиметься для узгодження між клієнтом TLS і сервером TLS.

Ви можете встановити мінімальну версію TLS для клієнта та сервера відповідно, наприклад 1.1, 1.2 або 1.3.

Перш ніж почати

Переконайтеся, що сервер TLS підтримує мінімальну налаштовану версію TLS. Ви можете проконсультуватися з адміністратором системи контролю дзвінків.
1

Відкрийте веб-сторінку адміністрування телефона.

2

Виберіть "Голосовий зв’язок" > "Система".

3

У розділі Налаштування безпеки налаштуйте параметрTLS Client Min Version.

  • TLS 1.1: Клієнт TLS підтримує версії TLS від 1.1 до 1.3.

    Якщо версія TLS на сервері нижча за 1.1, то з'єднання не може бути встановлене.

  • TLS 1.2 (за замовчуванням): клієнт TLS підтримує TLS 1.2 і 1.3.

    Якщо версія TLS на сервері нижча за 1.2, наприклад, 1.1, то з'єднання не може бути встановлене.

  • TLS 1.3: клієнт TLS підтримує лише TLS 1.3.

    Якщо версія TLS на сервері нижча за 1.3, наприклад, 1.2 або 1.1, то з'єднання не може бути встановлене.

    Якщо ви хочете встановити параметр "TLS Client Min Version" на "TLS 1.3", переконайтеся, що сторона сервера підтримує TLS 1.3. Якщо сторона сервера не підтримує TLS 1.3, це може спричинити критичні проблеми. Наприклад, операції ініціалізації не можна виконувати на телефонах.

Ви також можете налаштувати цей параметр у файлі конфігурації (cfg.xml):

<TLS_Client_Min_Version ua="na">TLS 1.2</TLS_Client_Min_Version>

Допустимі значення: TLS 1.1, TLS1.2 і TLS 1.3.

За замовчуванням: TLS 1.2

4

У розділі Налаштування безпеки налаштуйте параметрTLS Server Min Version.

Webex Calling не підтримує TLS 1.1.
  • TLS 1.1: Сервер TLS підтримує версії TLS від 1.1 до 1.3.

    Якщо версія TLS у клієнті нижча за 1.1, то з'єднання не можна встановити.

  • TLS 1.2 (за замовчуванням): Сервер TLS підтримує TLS 1.2 і 1.3.

    Якщо версія TLS у клієнті нижча за 1.2, наприклад, 1.1, то з'єднання встановити не вдасться.

  • TLS 1.3: сервер TLS підтримує лише TLS 1.3.

    Якщо версія TLS у клієнті нижча за 1.3, наприклад, 1.2 або 1.1, то з'єднання встановити не вдасться.

Ви також можете налаштувати цей параметр у файлі конфігурації (cfg.xml):

<TLS_Server_Min_Version ua="na">TLS 1.2</TLS_Server_Min_Version>

Допустимі значення: TLS 1.1, TLS1.2 і TLS 1.3.

За замовчуванням: TLS 1.2

5

Натисніть "Надіслати всі зміни".

Увімкнення режиму FIPS

Ви можете зробити телефон сумісним із федеральними стандартами обробки інформації (FIPS).

FIPS – це набір стандартів, які описують обробку документів, алгоритми шифрування та інші стандарти інформаційних технологій для використання в невійськовому уряді та урядовими підрядниками та постачальниками, які співпрацюють з агентствами. CiscoSSL FOM (FIPS Object Module) є ретельно визначеним програмним компонентом і розроблений для сумісності з бібліотекою CiscoSSL, тому продукти, що використовують бібліотеку CiscoSSL і API, можуть бути перетворені на використання перевіреної криптографії FIPS 140-2 з мінімальними зусиллями.

1

Відкрийте веб-сторінку адміністрування телефона.

2

Виберіть "Голосовий зв’язок" > "Система".

3

У розділі «Налаштування безпеки» виберіть «Так» або «Ні» з параметра «Режим FIPS».

4

Натисніть "Надіслати всі зміни".

Коли ви ввімкнете FIPS, на телефоні безперебійно працюватимуть такі функції:
  • Автентифікація образів
  • Безпечне зберігання
  • Шифрування файлу конфігурації
  • TLS:
    • Протокол http
    • Завантаження PRT
    • Оновлення прошивки
    • Повторна синхронізація профілю
    • Обслуговування на борту
    • Реєстрація Webex
    • SIP через TLS
    • 802.1x (дротовий)
  • Дайджест SIP (RFC 8760)
  • СРТП
  • Журнали викликів Webex і каталог Webex
  • Натискання однієї кнопки (OBTP)

Видалення сертифіката безпеки вручну

Якщо простий протокол реєстрації сертифікатів (SCEP) недоступний, сертифікат безпеки можна видалити з телефона вручну.

1

На вебсторінці адміністрування телефона виберіть Certificates (Сертифікати).

2

Знайдіть на сторінці Certificates (Сертифікати) потрібний сертифікат.

3

Натисніть Видалити.

4

Перезапустіть телефон після завершення видалення.

Встановлення паролів користувача та адміністратора

Після першої реєстрації телефону в системі керування викликами або скидання до заводських налаштувань телефону необхідно встановити паролі користувача та адміністратора для підвищення безпеки телефону. Після того, як паролі будуть встановлені, ви зможете отримати доступ до веб-інтерфейсу телефону.

За замовчуванням паролі користувача та адміністратора порожні. Тому ви можете знайти проблему «Пароль не надано» на екрані телефону «Налаштування > Проблеми та діагностика > Проблеми ».

1

Відкриття вебсторінки адміністрування телефона

2

Виберіть "Голосовий зв’язок" > "Система".

3

(Необов'язково) У розділі «Конфігурація системи» встановіть для параметра «Відображати попередження пароля» значення «Так», а потім натисніть « Надіслати всі зміни».

Ви також можете включити параметри у файлі конфігурації телефону (cfg.xml).

<Display_Password_Warnings ua="na">Так</Display_Password_Warnings>

За замовчуванням: Так

Параметри: Так|Ні

Якщо для параметра встановлено значення Ні, попередження про пароль не з'явиться на екрані телефону.

4

Знайдіть параметр User Password або Admin Password і натисніть Change Password поруч з параметром.

5

Введіть поточний пароль користувача в поле Старий пароль .

Якщо у вас немає пароля, залиште поле пустим. Значення за замовчуванням: пусто.
6

Введіть новий пароль у поле « Новий пароль ».

Правила дії пароля:

  • Пароль повинен містити від 8 до 127 символів.
  • Комбінація (3/4) великої літери, маленької малої літери, цифри та спеціального символу.
  • Простір не допускається.
Якщо новий пароль не відповідає вимогам, у налаштуванні буде відмовлено.
7

Натисніть Submit (Надіслати).

На вебсторінці відобразиться повідомлення Пароль успішно змінено. Веб-сторінка оновиться за кілька секунд.

Після того, як ви встановили пароль користувача, цей параметр відображає в XML-файлі конфігурації телефону наступне (cfg.xml):

<!-- <Admin_Password ua="na">*************</Admin_Password> <User_Password ua="rw">*************</User_Password> -->

Автентифікація 802.1X

IP-телефони Cisco підтримують автентифікацію 802.1X.

Як правило, IP-телефони Cisco й комутатори Cisco Catalyst використовують протокол Cisco Discovery Protocol (CDP) для взаємної ідентифікації та визначення таких параметрів, як розподіл VLAN і вимоги до живлення через лінію. CDP не ідентифікує локально під’єднані робочі станції. IP-телефони Cisco IP Phones забезпечують механізм фільтрації EAPOL. Цей механізм дозволяє робочій станції, підключеній до IP-телефона Cisco, передавати повідомлення EAPOL автентифікатору 802.1X на комутаторі локальної мережі. Механізм фільтрації гарантує, що IP-телефон не працюватиме як комутатор локальної мережі для автентифікації кінцевої точки даних, перш ніж отримає доступ до мережі.

IP-телефони Cisco також підтримують надсилання повідомлення EAPOL Logoff через проксі-сервер. Якщо локально під’єднаний ПК відключається від IP-телефона, комутатор локальної мережі не бачить збою фізичного зв’язку, тому що з’єднання між комутатором локальної мережі й IP-телефоном зберігається. Щоб уникнути порушення цілісності мережі, IP-телефон надсилає комутатору повідомлення EAPOL-Logoff від імені низхідного ПК, після чого комутатор локальної мережі видаляє запис про автентифікацію цього ПК.

Для роботи автентифікації 802.1X потрібно кілька компонентів:

  • IP-телефон Cisco. Телефон ініціює запит на доступ до мережі. IP-телефони Cisco обладнано запитувачем 802.1X. За його допомогою адміністратори мережі можуть контролювати підключення IP-телефонів до портів комутатора LAN. Поточний випуск запитувача 802.1X телефона використовує для автентифікації в мережі параметри EAP-FAST та EAP-TLS.

  • Сервер автентифікації: сервер автентифікації та комутатор мають бути налаштовані зі спільним секретом, який автентифікує телефон.

  • Комутатор. Комутатор має підтримувати стандарт 802.1X, щоб виконувати роль автентифікатора й передавати повідомлення між телефоном і сервером автентифікації. Після завершення обміну комутатор надає або блокує телефону доступ до мережі.

Щоб налаштувати 802.1X:

  • Налаштуйте решту компонентів, перш ніж вмикати автентифікацію 802.1X на телефоні.

  • Налаштуйте порт ПК. Стандарт 802.1X не враховує VLAN, а тому рекомендовано автентифікувати лише один пристрій для конкретного порту комутатора. Однак деякі комутатори підтримують багатодоменну автентифікацію. Конфігурація комутатора визначає, чи можна підключити ПК до порту ПК телефона.

    • Увімкнення. Якщо ви використовуєте комутатор, який підтримує багатодоменну автентифікацію, то можете ввімкнути порт ПК та підключити до нього ПК. Для таких випадків IP-телефони Cisco підтримують надсилання EAPOL-Logoff через проксі-сервер, щоб стежити за обміном автентифікацією між комутатором і підключеним ПК.

      Додаткові відомості про підтримку стандарту IEEE 802.1X на комутаторах Cisco Catalyst див. в посібниках із конфігурації комутатора Cisco Catalyst за адресою:

      http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html

    • Вимкнення. Якщо комутатор не підтримує на одному порту кілька пристроїв, сумісних зі стандартом 802.1X, то в разі ввімкнення автентифікації 802.1X потрібно вимикати порт ПК. Якщо ви не вимкнете цей порт, а потім спробуєте під’єднати до нього ПК, комутатор відмовить у доступі до мережі як телефону, так і ПК.

  • Налаштуйте голосову VLAN. Стандарт 802.1X не враховує VLAN, а тому вам потрібно налаштовувати цей параметр залежно від підтримки комутатора.
    • Підтримується. Якщо ваш комутатор підтримує багатодоменну автентифікацію, то можете використовувати його й надалі для голосової VLAN.
    • Не підтримується. Якщо ваш комутатор не підтримує багатодоменну автентифікацію, вимкніть голосову VLAN і призначте порт нативній мережі VLAN.
  • (Лише для настільних телефонів Cisco серії 9800)

    Cisco Desk Phone серії 9800 має інший префікс у PID, ніж для інших телефонів Cisco. Щоб ваш телефон пройшов автентифікацію 802.1X, встановіть радіус · User-Name , щоб включити ваш настільний телефон Cisco серії 9800.

    Наприклад, PID телефону 9841 – DP-9841; ви можете встановити Радіус· ім'я користувача для початку з DP або містить DP. Ви можете встановити його в обох наступних розділах:

    • Політика > Умови > Умови бібліотеки

    • Політика > Набори політик> Політика авторизації> Правило авторизації 1

Увімкнення автентифікації 802.1X

Коли ввімкнено автентифікацію 802.1X, телефон використовує автентифікацію 802.1X для запиту доступу до мережі. Коли автентифікацію 802.1X вимкнено, телефон використовує протокол Cisco Discovery Protocol (CDP) для отримання VLAN і доступу до мережі. Ви також можете переглянути статус транзакції та її зміну в меню на екрані телефону.

Якщо автентифікацію 802.1X увімкнено, ви також можете вибрати сертифікат пристрою (MIC/SUDI або користувацький) для початкової реєстрації та поновлення сертифіката. Як правило, MIC призначений для Cisco Video Phone 8875, SUDI - для Cisco Desk Phone серії 9800. CDC може використовуватися для аутентифікації лише у стандарті 802.1x.

1

Виконайте одну з наведених нижче дій, щоб увімкнути автентифікацію 802.1X:

  • У веб-інтерфейсі телефону виберіть Голос> Система та встановіть для параметра Увімкнути аутентифікацію 802.1X значення Так . Потім натисніть «Надіслати всі зміни».
  • У файлі конфігурації (cfg.xml) вводимо рядок в такому форматі:

    <Enable_802.1X_Authentication ua="rw">Так</Enable_802.1X_Authentication>

    Допустимі значення: Так|Ні

    За замовчуванням: No (Ні)

  • На телефоні натисніть Налаштування the Settings hard keyі перейдіть до розділу Мережа та служба >Налаштування безпеки> 802.1X автентифікація. Переведіть перемикач у полі Автентифікація пристрою в положення Увімкнено, а потім виберіть Застосувати.

    Щоб дізнатися більше про параметри, перегляньте статтю Параметри для настройок проксі-сервера HTTP.

2

Виберіть сертифікат (MIC або користувацький) для автентифікації 802.1X на веб-сторінці телефону.

  • Для дротової мережі виберіть Голосова > Система , виберіть тип сертифіката з випадаючого спискуCertificate Select в розділі 802.1X Аутентифікація .

    Ви також можете налаштувати цей параметр у файлі конфігурації (cfg.xml):

    Встановлено на замовлення

    Дійсні значення: Встановлено виробництвом|Встановлено на замовлення

    За замовчуванням: Виробництво встановлено

  • Для бездротової мережі виберіть Голос > Система, виберіть тип сертифіката зі спадного списку Сертифікат. Виберіть у розділі Профіль Wi-Fi 1.

    Ви також можете налаштувати цей параметр у файлі конфігурації (cfg.xml):

    <wi-fi_certificate_select_1_ ua="rw">Встановлено на замовлення</wi-fi_certificate_select_1_>

    Дійсні значення: Встановлено виробництвом|Встановлено на замовлення

    За замовчуванням: Виробництво встановлено

Щоб дізнатися, як вибрати тип сертифіката на екрані телефону, див. розділ Підключення телефону до мережі Wi-Fi.

Параметри для автентифікації 802.1X

параметри;

Варіанти

За замовчуванням

Опис

Автентифікація пристрою

Увімк.

Вимк.

Вимк.

Увімкнути або вимкнути автентифікацію 802.1X на телефоні.

Налаштування параметрів можна зберегти після реєстрації телефону "Out-Of-Box" (OOB).

Стан транзакції

Вимкнуто

Відображає стан автентифікації 802.1X. Держава може бути (не обмежуючись цим):

  • Автентифікація: вказує на те, що процес автентифікації триває.
  • Автентифіковано: вказує на те, що телефон автентифіковано.
  • Вимкнено: вказує на те, що автентифікацію 802.1x вимкнено на телефоні.

Протокол

Немає

Відображає метод EAP, який використовується для автентифікації 802.1X. Протокол може бути EAP-FAST або EAP-TLS.

Тип сертифіката користувача

Виробництво встановлено

Встановлено на замовлення

Виробництво встановлено

Виберіть сертифікат для автентифікації 802.1X під час початкової реєстрації та поновлення сертифіката.

  • Встановлено виробником — використовується сертифікат, встановлений виробником (MIC), та унікальний ідентифікатор безпечного пристрою (SUDI).
  • Встановлено на замовлення — використовується сертифікат налаштування пристрою (CDC). Цей тип сертифіката можна встановити або вручну, завантаживши його на веб-сторінку телефону, або встановивши його із сервера SCEP (Simple Certificate Enrollment Protocol).

Цей параметр відображається на телефоні, лише коли увімкнено автентифікацію пристрою .

Перегляд інформації про налаштування безпеки на телефоні

Таблиця 2. Параметри для налаштувань безпеки

параметри;

Опис

Аутентифікація 802.1XВмикає або вимикає автентифікацію IEEE 802.1X.

Докладніше див. у розділі Увімкнення автентифікації 802.1X.

Зворотна сумісність з WPA

Визначає, чи сумісна найстаріша версія Wi-Fi Protected Access (WPA) з телефоном для підключення до бездротової мережі або точки доступу (AP).

  • Якщо цю функцію ввімкнено, телефон може шукати та підключатися до бездротових мереж з усіма підтримуваними версіями WPA, включаючи WPA, WPA2 та WPA3. Крім того, телефон може шукати та підключатися до точок доступу, які підтримують лише найстарішу версію WPA.
  • Якщо вимкнено (за замовчуванням), телефон може шукати та підключатися лише до бездротових мереж і точок доступу, що підтримують WPA2 та WPA3.

Ця функція доступна лише на телефонах 9861/9871/8875.

Перш ніж почати

Ви можете переглянути інформацію про налаштування безпеки в меню телефону. Доступність інформації залежить від мережевих налаштувань у вашій організації.

1

Натисніть Settings (Налаштування).the Settings key.

2

Перейдіть до розділу Мережа та послуги > Налаштування безпеки.

3

У розділі Налаштування безпеки перегляньте інформацію про безпеку.

Налаштування проксі-сервера

Ви можете налаштувати телефон на використання проксі-сервера для підвищення безпеки. Зазвичай, HTTP-проксі-сервер може надавати такі послуги:

  • Маршрутизація трафіку між внутрішніми та зовнішніми мережами
  • Фільтрація, моніторинг або реєстрація трафіку
  • Кешування відповідей для покращення продуктивності

Також проксі-сервер HTTP може виступати в ролі брандмауера між телефоном та Інтернетом. Після успішного налаштування телефон підключається до Інтернету через проксі-сервер, що захищає його від кібератак.

Після налаштування функція проксі-сервера HTTP застосовується до всіх програм, що використовують протокол HTTP. Наприклад:

  • GDS (Реєстрація з кодом активації)
  • Активація пристрою EDOS
  • Адаптація до Webex Cloud (через EDOS або GDS)
  • Користувацький ЦС
  • Підготовка
  • Оновлення мікропрограм
  • Звіт про стан телефону
  • Завантаження PRT
  • Послуги XSI
  • Послуги Webex

  • Наразі ця функція підтримує лише IPv4.
  • Налаштування проксі-сервера HTTP можна зберегти після реєстрації телефону "Out-Of-Box" (OOB).

1

Відкрийте веб-сторінку адміністрування телефона.

2

Виберіть "Голосовий зв’язок" > "Система".

3

У розділі Налаштування проксі-сервера HTTP виберіть режим проксі-сервера зі спадного списку Режим проксі-сервера та налаштуйте відповідні параметри.

Щоб отримати додаткові відомості про параметри та обов’язкові параметри для кожного режиму проксі-сервера, див. розділ Параметри для налаштувань проксі-сервера HTTP .

4

Натисніть "Надіслати всі зміни".

Параметри для налаштувань HTTP-проксі

У наступній таблиці визначено функції та використання параметрів проксі-сервера HTTP у розділі Налаштування проксі-сервера HTTP на вкладці Голос > Система у веб-інтерфейсі телефону. Тут також визначено синтаксис рядка, який додається до файлу конфігурації телефона (cfg.xml) з кодом XML для налаштування параметра.

ПараметрОпис
Режим проксіВказує режим HTTP-проксі, який використовує телефон, або вимикає функцію HTTP-проксі.
  • Авто

    Телефон автоматично отримує файл автоматичної конфігурації проксі-сервера (PAC) для вибору проксі-сервера. У цьому режимі ви можете визначити, чи використовувати протокол автоматичного виявлення веб-проксі (WPAD) для отримання PAC-файлу, чи вручну ввести дійсну URL-адресу PAC-файлу.

    Докладніше про параметри див. у параметрах «Автоматичне виявлення веб-проксі» та «URL-адреса PAC» у цій таблиці.

  • Вручну

    Ви повинні вручну вказати сервер (ім'я хоста або IP-адресу) та порт проксі-сервера.

    Докладніше про параметри див. у розділах Проксі-хост та Проксі-порт.

  • Вимк.

    Ви вимикаєте функцію проксі-сервера HTTP на телефоні.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    Вимкнено

  • У веб-інтерфейсі телефону виберіть режим проксі-сервера або вимкніть цю функцію.

Допустимі значення: Авто, Ручний та Вимк.

За замовчуванням: вимкнено

Автоматичне виявлення веб-проксіВизначає, чи використовує телефон протокол автоматичного виявлення веб-проксі (WPAD) для отримання PAC-файлу.

Протокол WPAD використовує DHCP або DNS, або обидва мережеві протоколи для автоматичного пошуку файлу автоматичної конфігурації проксі-сервера (PAC). PAC-файл використовується для вибору проксі-сервера для заданої URL-адреси. Цей файл може бути розміщений локально або в мережі.

  • Конфігурація параметрів набуває чинності, коли Режим проксі-сервера встановлено на Авто .
  • Якщо встановити параметр на Ні , вам потрібно вказати URL-адресу PAC.

    Докладніше про параметр див. у розділі "PAC URL" у цій таблиці.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    Так

  • У веб-інтерфейсі телефону виберіть Так або Ні за потреби.

Допустимі значення: Так і Ні

За замовчуванням: Так

PAC URLURL-адреса PAC-файлу.

Наприклад, http://proxy.department.branch.example.com

Підтримуються протоколи TFTP, HTTP та HTTPS.

Якщо ви встановите Режим проксі-сервера до Авто і Автоматичне виявлення веб-проксі до Ні , вам потрібно налаштувати цей параметр.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <PAC_URL ua="rw">http://proxy.department.branch.example.com/pac</PAC_URL>

  • У веб-інтерфейсі телефону введіть дійсну URL-адресу, яка веде до PAC-файлу.

За замовчуванням: пусто

Хост проксіIP-адреса або ім’я хоста проксі-сервера, до якого телефон має отримати доступ. Наприклад:

proxy.example.com

Схема (http:// або https://) не потрібна.

Якщо ви встановили для режиму проксі значення Вручну, вам потрібно налаштувати цей параметр.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <Proxy_Host ua="rw">proxy.example.com</Proxy_Host>

  • У веб-інтерфейсі телефону введіть IP-адресу або ім'я хоста проксі-сервера.

За замовчуванням: пусто

Порт проксіНомер порту хост-сервера проксі-сервера.

Якщо ви встановили для режиму проксі значення Вручну, вам потрібно налаштувати цей параметр.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <Proxy_Port ua="rw">3128</Proxy_Port>

  • У веб-інтерфейсі телефону введіть порт сервера.

За замовчуванням: 3128

Аутентифікація за допомогою проксі-сервераВизначає, чи потрібно користувачу надавати облікові дані для автентифікації (ім'я користувача та пароль), які вимагає проксі-сервер. Цей параметр налаштовується відповідно до фактичної поведінки проксі-сервера.

Якщо ви встановили параметр Так , вам потрібно налаштувати Ім'я користувача та Пароль.

Детально про параметри дивіться в параметрах "Ім'я користувача" і "Пароль" в цій таблиці.

Конфігурація параметрів набуває чинності, коли для параметра «Режим проксі» встановлено значення «Вручну ».

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <Proxy_Authentication ua="rw">Ні</Proxy_Authentication>

  • У веб-інтерфейсі телефону встановіть це поле Так або Ні за потреби.

Допустимі значення: Так і Ні

За замовчуванням: No (Ні)

Ім’я користувачаІм'я користувача облікових даних на проксі-сервері.

Якщо для параметра «Проксі-режим» встановлено значення «Вручну», а для параметра «Автентифікація проксі-сервера» встановлено значення «Так », вам потрібно налаштувати цей параметр.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <Proxy_Username ua="rw">Приклад</Proxy_Username>

  • У веб-інтерфейсі телефону введіть ім'я користувача.

За замовчуванням: пусто

ПарольПароль вказаного імені користувача для автентифікації проксі-сервера.

Якщо для параметра «Проксі-режим» встановлено значення «Вручну», а для параметра «Автентифікація проксі-сервера» встановлено значення «Так », вам потрібно налаштувати цей параметр.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <Proxy_Password ua="rw">Приклад</Proxy_Password>

  • У веб-інтерфейсі телефону введіть діючий пароль для аутентифікації проксі користувача.

За замовчуванням: пусто

Таблиця 3. Обов'язкові параметри для кожного режиму проксі
Режим проксіНеобхідні параметриОпис
Вимк.Немає данихНа телефоні вимкнено HTTP-проксі.
ВручнуХост проксі

Порт проксі

Аутентифікація проксі-сервера: Так

Ім’я користувача

Пароль

Вручну вкажіть проксі-сервер (ім'я хоста або IP-адресу) і порт проксі-сервера. Якщо проксі-сервер вимагає аутентифікації, необхідно додатково ввести логін і пароль.
Хост проксі

Порт проксі

Аутентифікація за проксі-сервером: Ні

Вручну вкажіть проксі-сервер. Проксі-сервер не вимагає облікових даних для автентифікації.
АвтоАвтоматичне виявлення веб-проксі: Ні

PAC URL

Введіть дійсну URL-адресу PAC, щоб отримати файл PAC.
Автоматичне виявлення веб-проксі: Так

Використовує протокол WPAD для автоматичного отримання файлу PAC.

Увімкніть режим, ініційований клієнтом, для переговорів щодо безпеки медіаплощини

Щоб захистити медіасесії, ви можете налаштувати телефон таким чином, щоб він ініціював переговори з сервером щодо безпеки медіа-площини. Механізм безпеки відповідає стандартам, викладеним у RFC 3329 та його розширеному проекті Назв механізмів безпеки для медіа (див. https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2). Передача переговорів між телефоном і сервером може використовувати протокол SIP через UDP, TCP і TLS. Ви можете обмежити узгодження безпеки медіаплощини лише тоді, коли протокол транспортування сигналів є TLS.

Таблиця 4. Параметри для переговорів щодо безпеки медіа-площини
ПараметрОпис

Запит MediaSec

Визначає, чи ініціює телефон переговори щодо безпеки медіаплощини із сервером.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <MediaSec_Request_1_ ua="na">Так</MediaSec_Request_1_>
  • У веб-інтерфейсі телефону встановіть це поле на Так або Ні за потреби.

Дозволені значення: Так|Ні

  • Так: режим, ініційований клієнтом. Телефон ініціює переговори щодо безпеки медіаплощини.
  • Ні: режим, ініційований сервером. Сервер ініціює переговори щодо безпеки медіаплощини. Телефон не ініціює переговори, але може обробляти запити на переговори від сервера для встановлення безпечних дзвінків.

За замовчуванням: No (Ні)

MediaSec лише через TLS

Визначає транспортний протокол сигналізації, щодо якого застосовуються узгодження безпеки медіаплощини.

Перш ніж встановити для цього поля значення Так, переконайтеся, що протокол транспортування сигналів – TLS.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <MediaSec_Over_TLS_Only_1_ ua="na">Ні</MediaSec_Over_TLS_Only_1_>

  • У веб-інтерфейсі телефону встановіть це поле на Так або Ні за потреби.

Дозволені значення: Так|Ні

  • Так: телефон ініціює або веде переговори щодо безпеки медіаплощини лише тоді, коли протокол передачі сигналу є TLS.
  • Ні – телефон ініціює та веде переговори щодо безпеки медіа-площини незалежно від протоколу транспортування сигналів.

За замовчуванням: No (Ні)

1

Відкрийте веб-сторінку адміністрування телефона.

2

Виберіть "Голосовий зв’язок" > "Внутрішній номер (n)".

3

У розділі «Налаштування SIP» встановіть поля «Лише запит MediaSec» і «Лише для MediaSec Over TLS », як визначено в таблиці вище.

4

Натисніть "Надіслати всі зміни".

Безпека WLAN

Оскільки всі пристрої WLAN у межах досяжності можуть приймати будь-який інший трафік WLAN, захист голосового зв’язку у WLAN має вирішальне значення. Щоб зловмисники не маніпулювали і не перехоплювали голосовий трафік, телефон підтримує архітектура Cisco SAFE Security. Додаткові відомості про безпеку в мережах див. на сторінці http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html.

Рішення для бездротової IP-телефонії Cisco забезпечує безпеку бездротової мережі, яка запобігає несанкціонованому входу та скомпрометованому зв'язку за допомогою таких методів автентифікації, які підтримує телефон:

  • Відкрита автентифікація. Будь-який бездротовий пристрій може подати запит на автентифікацію у відкритій системі. Точка доступу, яка отримує запит, може надавати автентифікацію будь-якому запитувачу або тільки запитувачам зі списку користувачів. Зв'язок між безпроводовим пристроєм і точкою доступу (AP) може бути незашифрованим.

  • Розширюваний протокол автентифікації – гнучка автентифікація за допомогою безпечного тунелювання (EAP-FAST): ця клієнт-серверна архітектура безпеки шифрує транзакції EAP у тунелі Transport Level Security (TLS) між точкою доступу та сервером RADIUS, наприклад Identity Services Engine (ISE).

    Тунель TLS використовує захищені облікові дані доступу (PAC) для автентифікації між клієнтом (телефоном) і сервером RADIUS. Сервер надсилає клієнту (телефону) ідентифікатор центру сертифікації (AID), який у свою чергу вибирає відповідні облікові дані PAC. Клієнт (телефон) повертає на сервер RADIUS повідомлення PAC-Opaque. Сервер розшифровує PAC за допомогою головного ключа. Обидва кінцеві пристрої тепер містять ключ PAC. Також створюється тунель TLS. EAP-FAST підтримує автоматичне надсилання PAC, але цю функцію потрібно ввімкнути на сервері RADIUS.

    У ISE, за замовчуванням, термін дії PAC закінчується через один тиждень. Якщо на телефоні закінчився термін дії PAC, автентифікація на сервері RADIUS займатиме більше часу, доки телефон не отримає нові облікові дані PAC. Щоб уникнути затримок у надсиланні даних PAC, установіть на сервері ISE або RADIUS термін дії PAC принаймні 90 днів.

  • Розширюваний протокол автентифікації з протоколом безпеки транспортного рівня (EAP-TLS). Для автентифікації та доступу до мережі за допомогою EAP-TLS потрібен сертифікат клієнта. Для бездротового EAP-TLS сертифікатом клієнта може бути MIC, LSC або встановлений користувачем сертифікат.

  • Захищений розширюваний протокол автентифікації (PEAP). Розроблена Cisco схема взаємної автентифікації на основі пароля між клієнтом (телефоном) і сервером RADIUS. Телефон може використовувати PEAP для автентифікації в бездротовій мережі. Підтримуються обидва методи автентифікації – PEAP-MSCHAPV2 й PEAP-GTC.

  • Попередній спільний ключ (PSK): телефон підтримує формат ASCII. Під час налаштування спільного ключа WPA/WPA2/SAE потрібно використовувати такий формат:

    ASCII. Рядок ASCII-символів довжиною від 8 до 63 символів (цифри від 0 до 9, малі та великі літери від A до Z і спеціальні символи).

    Приклад: GREG123567@9ZX&Б

Нижче наведено схеми автентифікації, які використовують керування ключами автентифікації сервер RADIUS.

  • WPA/WPA2/WPA3: використовує інформацію про сервер RADIUS для генерації унікальних ключів для автентифікації. Ці ключі створюються на централізованому сервері RADIUS, тому WPA2/WPA3 забезпечує кращий захист, ніж заздалегідь установлені ключі WPA, які зберігаються в AP й на телефоні.

  • Швидкий безпечний роумінг – використовує інформацію про сервер RADIUS і сервер бездротового домену (WDS) для контролю та автентифікації ключів. WDS створює кеш облікових даних безпеки для клієнтських пристроїв з підтримкою FT для швидкої та безпечної повторної автентифікації. Cisco Desk Phone 9861 і 9871 і Cisco Video Phone 8875 підтримують стандарт 802.11r (FT). Підтримуються як по повітрю, так і по DS, що забезпечує швидкий безпечний роумінг. Однак ми наполегливо рекомендуємо використовувати 802.11r (FT) замість методу оновлення "через повітря".

У WPA/WPA2/WPA3 ключі шифрування не вводяться на телефоні, а автоматично виводяться між точкою доступу та телефоном. Однак ім’я користувача й пароль EAP, які використовуються для автентифікації, потрібно ввести на кожному з телефонів.

Щоб забезпечити безпеку голосового трафіку, телефон підтримує шифрування TKIP і AES. Коли ці механізми використовуються для шифрування, як сигнальні SIP-пакети, так і голосові пакети Real-Time Transport Protocol (RTP) шифруються між точкою доступу та телефоном.

TKIP

WPA використовує шифрування TKIP, яке має кілька вдосконалень порівняно з WEP. TKIP забезпечує шифрування ключа окремо для кожного пакета й довші вектори ініціалізації (ВІ), які посилюють шифрування. Крім того, перевірка цілісності повідомлень гарантує, що зашифровані пакети не буде змінено. TKIP усуває передбачуваність WEP, яка допомагає зловмисникам розшифрувати WEP-ключ.

AES

Метод шифрування, який використовується для автентифікації WPA2/WPA3. Цей національний стандарт шифрування використовує симетричний алгоритм, який має однаковий ключ для шифрування та дешифрування. AES використовує зчеплення шифроблоків (CBC) розміром 128 біт, яке підтримує мінімальні розміри ключів 128 біт, 192 біта й 256 біт. Телефон підтримує розмір ключа 256 біт.

Cisco Desk Phone 9861 і 9871 і Cisco Video Phone 8875 не підтримують протокол цілісності ключів Cisco (CKIP) із CMIC.

Схеми автентифікації та шифрування налаштовуються в межах бездротової локальної мережі. Мережі VLAN налаштовуються в мережі й точках доступу, задаючи різні комбінації автентифікації та шифрування. SSID прив’язується до VLAN й особливої схеми автентифікації та шифрування. Для успішної автентифікації бездротових клієнтських пристроїв необхідно налаштувати однакові SSID з їхніми схемами автентифікації та шифрування на точках доступу та на телефоні.

Деякі схеми автентифікації вимагають конкретних типів шифрування.

  • Якщо використовується стандартний спільний ключ WPA, спільний ключ WPA2 або SAE, попередньо спільний ключ має бути статично встановлено на телефоні. Ці ключі мають відповідати ключам в AP.
  • Телефон підтримує автоматичне узгодження EAP для FAST або PEAP, але не для TLS. Для режиму EAP-TLS його потрібно вказати.

Схеми автентифікації та шифрування в наступній таблиці показують параметри конфігурації мережі для телефону, що відповідає конфігурації точки доступу.

Таблиця 5. Схеми автентифікації та шифрування
Тип FSRАвтентифікаціяКерування ключамиШифруванняЗахищена рамка керування (PMF)
802.11r (FT)PSK

WPA-PSK

WPA-PSK-SHA256

УНТ-ПСК

AESНі
802.11r (FT)WPA3

ДАЕ

FT-SAE

AESТак
802.11r (FT)EAP-TLS

WPA-EAP

FT-EAP

AESНі
802.11r (FT)EAP-TLS (WPA3)

WPA-EAP-SHA256

FT-EAP

AESТак
802.11r (FT)EAP-FAST

WPA-EAP

FT-EAP

AESНі
802.11r (FT)EAP-FAST (WPA3)

WPA-EAP-SHA256

FT-EAP

AESТак
802.11r (FT)EAP-PEAP

WPA-EAP

FT-EAP

AESНі
802.11r (FT)EAP-PEAP (WPA3)

WPA-EAP-SHA256

FT-EAP

AESТак

Налаштування профілю Wi-Fi

Можна налаштувати профіль Wi-Fi на веб-сторінці телефона або виконати повторну синхронізацію профілю віддаленого пристрою, а потім пов’язати профіль із доступними мережами Wi-Fi. За допомогою цього профілю Wi-Fi можна підключатися до Wi-Fi. Наразі можна налаштувати лише один профіль Wi-Fi.

Профіль містить параметри, необхідні для підключення телефонів до телефонного сервера за допомогою Wi-Fi. Під час створення та використання профілю Wi-Fi вам або вашим користувачам не потрібно настроювати безпроводову мережу для окремих телефонів.

Профіль Wi-Fi дає змогу заборонити або обмежити внесення змін у налаштування Wi-Fi на телефоні користувачем.

Радимо використовувати захищений профіль із протоколами шифрування для захисту ключів і паролів під час використання профілю Wi-Fi.

Коли ви налаштовуєте телефони на використання методу автентифікації EAP-FAST у режимі безпеки, вашим користувачам потрібні індивідуальні облікові дані для підключення до точки доступу.

1

Зайдіть на веб-сторінку телефону.

2

Виберіть "Голосовий зв’язок" > "Система".

3

У розділі Профіль Wi-Fi (n) встановіть параметри, як описано в наступній таблиці Параметри для профілю Wi-Fi.

Конфігурація профілю Wi-Fi також доступна для входу користувача.
4

Натисніть "Надіслати всі зміни".

Параметри для профілю Wi-Fi

У таблиці нижче визначено функцію й використання кожного параметра в розділі Профіль Wi-Fi (n) на вкладці Система на веб-сторінці телефона. Він також визначає синтаксис рядка, який додається у файл конфігурації телефону (cfg.xml) для налаштування параметра.

ПараметрОпис
Ім’я мережіТут можна ввести ім’я для SSID, яке відображатиметься на телефоні. У кількох профілях може бути те саме ім’я мережі з різними режимами захисту.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <Network_Name_1_ua="rw">cisco</Network_Name_1_>

  • На веб-сторінці телефону введіть ім'я ідентифікатора SSID.

За замовчуванням: пусто

Режим безпекиУ цьому режимі можна вибрати спосіб аутентифікації для захисту доступу до мережі Wi-Fi. Залежно від вибраного способу з'являється поле пароля, щоб можна було надати облікові дані, необхідні для підключення до цієї мережі Wi-Fi.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <Security_Mode_1_ ua="rw">EAP-TLS</Security_Mode_1_> <!-- доступні варіанти: Авто|EAP-ШВИДКИЙ|||ПСК||Жодних|EAP-PEAP|EAP-TLS -->

  • На веб-сторінці телефону виберіть один із способів:
    • Авто
    • EAP-FAST
    • PSK
    • Немає
    • EAP-PEAP
    • EAP-TLS

За замовчуванням: Auto (Авто)

Ідентифікатор користувача Wi-FiМожна ввести ідентифікатор користувача для профілю мережі.

Це поле доступне при встановленні режиму охорони на Auto, EAP-FAST або EAP-PEAP. Це обов’язкове поле, у яке можна ввести до 32 букв і цифр.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <Wi-Fi_User_ID_1_ua="rw"></Wi-Fi_User_ID_1_>

  • На веб-сторінці телефону введіть ідентифікатор користувача для мережевого профілю.

За замовчуванням: пусто

Пароль Wi-FiУ це поле можна ввести пароль для зазначеного ідентифікатора користувача Wi-Fi.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <Wi-Fi_Password_1_ ua="rw"></Wi-Fi_Password_1_>

  • На веб-сторінці телефону введіть пароль для ідентифікатора користувача, який ви додали.

За замовчуванням: пусто

Частотний діапазонМожна вибрати частотний діапазон для сигналу бездротової мережі, що використовується у WLAN.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <Frequency_Band_1_ ua="rw">Авто</Frequency_Band_1_>

  • На веб-сторінці телефону виберіть один із варіантів:
    • Авто
    • 2,4 ГГц
    • 5 ГГц

За замовчуванням: Auto (Авто)

Вибір сертифікатаДозволяє вибрати тип сертифіката для первинного зарахування сертифіката та поновлення сертифіката в бездротовій мережі. Цей процес доступний лише для автентифікації 802.1X.

Виконайте одну з таких дій:

  • У файлі конфігурації телефона XML (cfg.xml) введіть рядок у такому форматі:

    <Certificate_Select_1_ ua="rw">Виробництво встановлено</Certificate_Select_1_>

  • На веб-сторінці телефону виберіть один із варіантів:
    • Виробництво встановлено
    • Встановлено на замовлення

Типове значення: Виробництво встановлено

Перевірка стану безпеки пристрою на телефоні

Телефон автоматично перевіряє стан безпеки пристрою. Якщо він виявляє потенційні загрози безпеці на телефоні, меню "Проблеми та діагностика " може відображати деталі проблем. На основі повідомлених проблем адміністратор може вжити заходів для захисту та захисту вашого телефону.

Стан безпеки пристрою стає доступним до того, як телефон буде зареєстровано в системі керування викликами (Webex Calling або BroadWorks).

Щоб переглянути відомості про проблеми з безпекою на телефоні, виконайте такі дії:

1

Натисніть Settings (Налаштування).Settings button

2

Виберіть Проблеми та діагностика > Проблеми.

Наразі звіт про безпеку пристрою містить такі проблеми:

  • Довіра до пристрою
    • Не вдалося пройти автентифікацію пристрою
    • Апаратне втручання
  • Вразлива конфігурація
    • Пароль не вказано
    • Увімкнено SSH
    • Telnet увімкнено
  • Виявлено подію мережевої аномалії
    • Надмірні спроби входу в систему
  • Видача сертифіката
    • Термін дії сертифіката CDC скоро закінчиться

3

Зверніться до адміністратора по допомогу, щоб вирішити проблеми з безпекою.