配置DHCP 选项

您可以设置您的电话使用 DHCP 选项的顺序。 有关 DHCP 选项的帮助,请参阅 DHCP 选项支持

1

访问电话管理网页。

2

选择 Voice > Provisioning

3

配置文件 部分,设置 DHCP 使用选项要使用的 DHCPv6 选项 参数如下所述:

  • DHCP 使用选项:DHCP 选项,以逗号分隔,用于检索固件和配置文件。

    您还可以在配置文件 (cfg.xml) 中配置此参数:

    66,160,159,150

    默认: 66,160,159,150 或者 66,160,159,150,60,43,125 ,取决于手机型号

  • 要使用的 DHCPv6 选项:DHCPv6 选项,以逗号分隔,用于检索固件和配置文件。

    您还可以在配置文件 (cfg.xml) 中配置此参数:

    17,160,159

    默认: 17,160,159

4

单击 Submit All Changes

DHCP 选项支持

下表列出了 PhoneOS 手机支持的 DHCP 选项。

网络标准说明
DHCP 选项 1子网掩码
DHCP 选项 2时间偏移量
DHCP 选项 3路由器
DHCP 选项 6域名服务器
DHCP 选项 15域名
DHCP 选项 17供应商识别供应商特定信息
DHCP 选项 41IP 地址租用时间
DHCP 选项 42NTP 服务器
DHCP 选项 43供应商特定信息

可用于提供 SCEP 配置。

DHCP 选项 56NTP 服务器

使用 IPv6 的 NTP 服务器配置

DHCP 选项 60供应商类别标识符
DHCP 选项 66TFTP 服务器名称
DHCP 选项 125供应商识别供应商特定信息
DHCP 选项 150TFTP 服务器
DHCP 选项 159设置服务器 IP
DHCP 选项 160设置 URL

设置客户端和服务器的最低TLS版本

默认情况下,客户端和服务器的最低TLS 版本为 1.2。 这意味着客户端和服务器接受与TLS 1.2或更高版本建立连接。 客户端和服务器支持的TLS 最高版本为 1.3。 配置后,最低TLS 版本将用于TLS 客户端和TLS 服务器之间的协商。

您可以分别为客户端和服务器设置TLS的最低版本,例如1.1、1.2或1.3。

开始之前

确保TLS 服务器支持配置的最低TLS 版本。 您可以咨询呼叫控制系统的管理员。
1

访问电话管理网页。

2

选择 Voice > System

3

在本节中 安全设置,配置参数 TLS 客户端最低版本

  • TLS 1.1 :TLS 客户端支持TLS 从 1.1 到 1.3 版本。

    如果服务器中的TLS版本低于1.1,则无法建立连接。

  • TLS 1.2 (默认):TLS 客户端支持TLS 1.2 和 1.3。

    如果服务器中的TLS版本低于1.2,例如1.1,则无法建立连接。

  • TLS 1.3 :TLS 客户端仅支持TLS 1.3。

    如果服务器中的TLS版本低于1.3,例如1.2或1.1,则无法建立连接。

    如果要将参数“TLS Client Min Version”设置为“TLS 1.3”,请确保服务器端支持TLS 1.3。 如果服务器端不支持TLS 1.3,这可能会导致严重问题。 例如,无法在手机上执行配置操作。

您还可以在配置文件 (cfg.xml) 中配置此参数:

TLS 1.2

允许的值:TLS 1.1、TLS1.2 和 TLS 1.3。

默认值:TLS 1.2

4

在本节中 安全设置,配置参数 TLS 服务器最低版本

Webex Calling 不支持TLS 1.1。

  • TLS 1.1 :TLS 服务器支持TLS 从 1.1 到 1.3 版本。

    如果客户端的TLS版本低于1.1,则无法建立连接。

  • TLS 1.2 (默认):TLS 服务器支持TLS 1.2 和 1.3。

    如果客户端的TLS版本低于1.2,例如1.1,则无法建立连接。

  • TLS 1.3 :TLS 服务器仅支持TLS 1.3。

    如果客户端的TLS版本低于1.3,例如1.2或1.1,则无法建立连接。

您还可以在配置文件 (cfg.xml) 中配置此参数:

TLS 1.2

允许的值:TLS 1.1、TLS1.2 和 TLS 1.3。

默认值:TLS 1.2

5

单击 Submit All Changes

启用 FIPS 模式

您可以使电话符合联邦信息处理标准 (FIPS)。

FIPS 是一组在非军事政府中使用以及与机构合作的政府承包商和供应商使用的文档处理、加密算法和其他信息技术标准。 CiscoSSL FOM(FIPS 对象模块)是一个精心定义的软件组件,旨在与 CiscoSSL 库兼容,因此使用 CiscoSSL 库和 API 的产品可以以最小的努力转换为使用 FIPS 140-2 验证的加密技术。

1

访问电话管理网页。

2

选择 Voice > System

3

安全设置 部分,选择 是的 或者 FIPS 模式 范围。

4

单击 Submit All Changes

启用 FIPS 时,以下功能可在电话上无缝运行:
  • 图像验证
  • 安全存储
  • 配置文件加密
  • TLS:
    • HTTPS
    • PRT 上传
    • 固件升级
    • 配置文件重新同步
    • 自行激活服务
    • Webex 入职培训
    • 通过 TLS 的 SIP
    • 802.1x(有线)
  • SIP Digest (RFC 8760)
  • SRTP
  • Webex 通话记录和 Webex 目录
  • 一键操作 (OBTP)

设置用户和管理员密码

话机首次注册呼叫控制系统或恢复出厂设置后,必须设置用户和管理员密码,以增强话机的安全性。 设置密码后,您可以访问电话 Web 界面。

默认情况下,用户和管理员密码为空。 因此,您可以在 设置 > 问题和诊断 > 问题 手机屏幕。

1

访问电话管理网页

2

选择 Voice > System

3

(可选)在 系统配置 部分,设置 显示密码警告 参数 是的,然后点击 提交所有更改

您还可以在电话配置文件 (cfg.xml) 中启用参数。

默认值:Yes

选项:是|否

如果参数设置为 ,手机屏幕上不会出现密码警告。

4

找到参数 用户密码 或者 管理员密码,然后点击 更改密码 参数旁边。

5

旧密码字段中输入当前用户密码。

如果您没有密码,请将此字段留空。 默认值为空。
6

新密码字段中输入新密码。

有效密码规则:

  • 密码必须至少包含 8 到 127 个字符。
  • 大写字母、小写字母、数字和特殊字符的组合(3/4)。
  • 不允许有空格。

如果新密码不符合要求,则设置将被拒绝。

7

单击提交

消息密码已成功更改。将显示在网页中。 网页将在几秒钟内刷新。

设置用户密码后,此参数将在电话配置 XML 文件 (cfg.xml) 中显示以下内容:

<!-- <Admin_Password ua=“na”>*************</Admin_Password> <User_Password ua=“rw”>*************</User_Password> -->

802.1x 验证

Cisco IP 电话支持 802.1X 验证。

Cisco IP 电话和 Cisco Catalyst 交换机过去使用 Cisco Discovery Protocol (CDP) 来识别彼此并确定 VLAN 分配和线内电源要求等参数。 CDP 不识别本地连接的工作站。 Cisco IP 电话提供 EAPOL 传递机制。 利用此机制,连接至 Cisco IP 电话的工作站会将 EAPOL 消息传递给 LAN 交换机处的 802.1X 验证器。 该传递机制可确保,在访问网络前 IP 电话不会充当 LAN 交换机来验证数据终端。

Cisco IP 电话还提供代理 EAPOL 注销机制。 如果本地连接的 PC 与 IP 电话断开,LAN 交换机看不到物理链路失效,因为保持了 LAN 交换机与 IP 电话之间的链路。 为了避免损害网络完整性,IP 电话会代表下游 PC 向交换机发送一则 EAPOL 注销的消息,这会触发 LAN 交换机清除下游 PC 的验证条目。

对 802.1X 验证的支持需要多个组件:

  • Cisco IP 电话:电话会发起访问网络的请求。 Cisco IP 电话包含 802.1X 请求方。 网络管理员可以通过此请求方控制 IP 电话至 LAN 交换机端口的连接。 电话 802.1X 请求方的最新版本使用 EAP-FAST 和 EAP-TLS 选项进行网络验证。

  • 身份验证服务器:身份验证服务器和交换机都必须配置用于对电话进行身份验证的共享密钥。

  • 交换机:交换机必须支持 802.1X,这样它才能充当验证器,并在电话和验证服务器之间传递消息。 在交换完成后,交换机会授予或拒绝电话访问网络的权限。

您必须执行以下操作来配置 802.1X。

  • 在电话上启用 802.1X 验证前配置其他组件。

  • 配置 PC 端口:802.1X 标准不会考虑 VLAN,因此建议只验证连接至特定交换机端口的单个设备。 但是,某些交换机支持多域验证。 交换机配置决定是否可以将 PC 连接至电话的 PC 端口。

    • 启用:如果您使用的是支持多域验证的交换机,可以启用 PC 端口并将 PC 连接至该端口。 在此情况下,Cisco IP 电话支持代理 EAPOL 注销,来监控交换机与所连 PC 之间的验证交换。

      有关 Cisco Catalyst 交换机上支持 IEEE 802.1X 的详细信息,请参阅位于以下网址的 Cisco Catalyst 交换机配置指南:

      http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html

    • 禁用:如果交换机不支持同一端口上的多个符合 802.1X 的设备,应在启用 802.1X 验证后禁用 PC 端口。 如果不禁用此端口,后来又尝试将 PC 连接至该端口,交换机会拒绝对电话和 PC 的网络访问。

  • 配置语音 VLAN:由于 802.1X 标准不考虑 VLAN,应根据交换机支持来配置此设置。
    • 启用:如果您使用的是支持多域验证的交换机,则可以继续使用语音 VLAN。
    • 禁用:如果交换机不支持多域验证,则禁用语音 VLAN 并考虑将此端口分配给本机 VLAN。
  • (仅适用于 Cisco Desk Phone 9800 系列)

    Cisco Desk Phone 9800 系列在 PID 中的前缀与其他 Cisco 电话的前缀不同。 要使您的电话通过 802.1X 身份验证,请设置 Radius· 用户名参数,用于包含您的 Cisco Desk Phone 9800 系列。

    例如,电话 9841 的 PID 是 DP-9841;您可以设置 半径·以 DP 开头或 包含 DP 的用户名 您可以在以下两个部分中设置它:

    • 政策 > 条件 > 库条件

    • 策略 > 策略集 > 授权策略 > 授权规则 1

在电话网页上启用 802.1X 身份验证

启用 802.1X 身份验证后,电话将使用 802.1X 身份验证请求网络访问。 禁用 802.1X 身份验证后,电话使用 Cisco Discovery Protocol(CDP)获取 VLAN 和网络访问权限。

您可以选择用于 802.1X 身份验证的证书(MIC/SUDI 或 CDC)。 有关 CDC 的详细信息,请参阅 9800/8875 上的自定义设备证书。

您可以在电话屏幕菜单上查看交易状态和安全设置。 有关详细信息,请参阅 电话上的安全设置菜单。

1

启用 802.1X 身份验证。

选择 语音 > 系统 并将启用 802.1X 身份验证 参数 设置为是

您还可以在配置文件 (cfg.xml) 中配置此参数:

<Enable_802.1X_Authentication ua=“rw”>Yes</Enable_802.1X_Authentication>

有效值:Yes|No

默认值:No

2

选择以下用于 802.1X 身份验证的已安装证书之一。

值选项:

  • 制造安装:MIC/SUDI。
  • 自定义安装:自定义设备证书(CDC)。

配置因网络而异:

  • 对于有线网络,选择语音>系统,从下拉列表中 选择证书类型:802.1X 身份验证 部分中 的证书选择

    您还可以在配置文件 (cfg.xml) 中配置此参数:

    <Certificate_Select ua=“rw”>自定义安装</Certificate_Select>

    有效值:制造已安装|自定义安装

    默认值:制造已安装

  • 对于无线网络,选择 语音>系统 ,从 Wi-Fi 配置文件 1 部分中 的“ 证书选择 ”下拉列表中选择证书类型。

    您还可以在配置文件 (cfg.xml) 中配置此参数:

    <Wi-Fi_Certificate_Select_1_ ua=“rw”>自定义安装</Wi-Fi_Certificate_Select_1_>

    有效值:制造已安装|自定义安装

    默认值:制造已安装

3

配置将用作有线网络中 802.1X 身份验证标识的参数 User ID

仅当 CDC 用于有线 802.1X 身份验证(“证书选择”设置为“自定义安装 ”) 时,参数配置才会生效。

默认情况下,此参数为空。 有线 802.1X 的身份因所选证书而异:

  • 如果选择 MIC/SUDI,则有线 802.1X 身份表示如下:

    <产品名称> + SEP<MAC 地址>

    示例:DP-98xx-SEP<MAC 地址>、CP-8875-SEP<MAC 地址>

  • 如果选择 CDC,CDC 中的公用名将用作有线 802.1X 的标识。

如果用户 ID 为空且 CDC 中的公用名已配置,则 有线 802.1X 将使用 CDC 公用名作为标识。

您还可以在配置文件 (cfg.xml) 中配置此参数:

<Wired_User_ID ua=“na”></Wired_User_ID>

有效值:最多 127 个字符

默认值:空

该参数还支持宏展开变量,详见 宏展开变量

如果要使用 DHCP 选项来配置用户标识,请参阅 通过 DHCP 选项 15 提供公用名或用户标识。

4

单击 Submit All Changes

电话上的安全设置菜单

您可以在电话菜单上查看有关安全设置的信息。 导航路径为: 设置 > 网络和服务 > 安全设置。 信息的可用性取决于您组织中的网络设置。

参数

选项

默认值

说明

设备验证

在电话上启用或禁用 802.1X 身份验证。

参数设置可在电话的全新(OOB)注册后保留。

事务状态

已禁用

显示 802.1X 身份验证的状态。 状态可以是(不限于):

  • 正在验证:指示验证过程正在进行中。
  • 已验证:指示电话已验证完成。
  • 禁用:指示在电话上禁用了 802.1x 验证。

协议

显示用于 802.1X 身份验证的 EAP 方法。 协议可以是 EAP-FAST 或 EAP-TLS。

用户证书类型

厂商预装

自定义安装

厂商预装

在初始注册和证书续订期间选择 802.1X 身份验证的证书。

  • 厂商预装 — 使用厂商预装证书 (MIC) 和安全唯一设备标识符 (SUDI)。
  • 自定义安装 — 使用自定义设备证书 (CDC)。 这类证书可以通过在电话网页上手动上传或从简单证书注册协议 (SCEP) 服务器上安装。

仅当启用设备身份验证时,电话上才会显示此参数。

向后兼容 WPA

确定最旧版本的 Wi-Fi 保护访问(WPA)是否与电话兼容以连接到无线网络或接入点(AP)。

  • 如果启用,电话可以搜索并连接到支持所有 WPA 版本的无线网络,包括 WPA、WPA2 和 WPA3。 此外,电话可以搜索并连接到仅支持最旧版本的 WPA 的 AP。
  • 如果禁用(默认),电话只能搜索并连接到支持 WPA2 和 WPA3 的无线网络和 AP。

此功能仅在 9861/9871/8875 电话上有空。

设置代理服务器

您可以将电话配置为使用代理服务器来增强安全性。 通常,HTTP 代理服务器可以提供下列服务:

  • 在内部和外部网络之间路由流量
  • 过滤、监控或记录流量
  • 缓存响应以提高性能

此外,HTTP 代理服务器还可以充当电话和互联网之间的防火墙。 配置成功后,手机通过代理服务器连接到互联网,从而保护手机免受网络攻击。

配置后,HTTP 代理功能适用于所有使用 HTTP 协议的应用程序。 例如:

  • GDS(激活码加入)
  • EDOS 设备激活
  • 加入 Webex 云(通过 EDOS 或 GDS)
  • 自定义 CA
  • 设置
  • 固件升级
  • 电话状态报告
  • PRT 上传
  • XSI 服务
  • Webex 服务

  • 目前该功能仅支持 IPv4。
  • HTTP 代理设置可在电话的全新(OOB)注册后保留。

1

访问电话管理网页。

2

选择 Voice > System

3

在 HTTP 代理设置 ,从代理 模式下拉列表中选择代理模式 并配置相关参数。

有关每种代理模式的参数和必需参数的详细信息,请参阅 HTTP 代理设置的参数

4

单击 Submit All Changes

HTTP 代理设置的参数

下表在电话 Web 界面的语音>系统 Tab 下的 “HTTP 代理设置” 部分中定义了 HTTP 代理参数 的功能和用法。 它还定义了电话配置文件 (cfg.xml) 中添加的字符串的语法,其中包含用于配置参数的 XML 代码。

参数说明
代理模式指定电话使用的 HTTP 代理模式,或禁用 HTTP 代理功能。
  • 自动

    电话会自动检索代理自动配置 (PAC) 文件以选择代理服务器。 在此模式下,您可以确定是使用 Web 代理自动发现(WPAD)协议检索 PAC 文件还是手动输入 PAC 文件的有效 URL。

    有关参数的详细信息,请参阅下表中的参数“Web 代理自动发现”和“PAC URL”。

  • 手动

    您必须手动指定服务器(主机名或 IP 地址)和代理服务器的端口。

    有关参数的详细信息,请参阅代理主机和代理端口。

  • 您禁用了电话上的 HTTP 代理功能。

执行下列操作之一:

  • 在包含 XML(cfg.xml) 的电话配置文件中,输入以下格式的字符串:

    <Proxy_Mode ua=“rw”>Off</Proxy_Mode>

  • 在电话 Web 界面上,选择代理模式或禁用该功能。

允许的值:自动、手动和关

默认值:关

Web 代理自动发现确定电话是否使用 Web 代理自动发现(WPAD)协议检索 PAC 文件。

WPAD 协议使用 DHCP 或 DNS 或两种网络协议来自动查找代理自动配置(PAC)文件。 PAC 文件用于为给定的 URL 选择代理服务器。 此文件可以在本地或网络上托管。

  • 代理模式设置为自动时,参数配置生效。
  • 如果将参数设置为,则必须指定一个 PAC URL。

    有关参数的详细信息,请参阅下表中的参数“PAC URL”。

执行下列操作之一:

  • 在包含 XML(cfg.xml) 的电话配置文件中,输入以下格式的字符串:

    <Web_Proxy_Auto_Discovery ua=“rw”>是的</Web_Proxy_Auto_Discovery>

  • 在电话 Web 界面上,根据需要选择

允许的值:Yes 和 No

默认值:Yes

PAC URLPAC 文件的 URL。

例如,http://proxy.department.branch.example.com

支持 TFTP、HTTP 和 HTTPS。

如果将 代理模式 设置为自动,将 Web 代理自动发现 设置为 ,则必须配置此参数。

执行下列操作之一:

  • 在包含 XML(cfg.xml) 的电话配置文件中,输入以下格式的字符串:

    <PAC_URL ua=“rw”>http://proxy.department.branch.example.com/pac</PAC_URL>

  • 在电话 Web 界面上,输入一个定位到 PAC 文件的有效 URL。

默认值:空

代理主机电话要访问的代理主机服务器的 IP 地址或主机名。 例如:

proxy.example.com

不需要该方案 (http:// or https://)。

如果将代理模式设置为手动,则必须配置此参数。

执行下列操作之一:

  • 在包含 XML(cfg.xml) 的电话配置文件中,输入以下格式的字符串:

    <Proxy_Host ua=“rw”>proxy.example.com</Proxy_Host>

  • 在电话 Web 界面上,输入代理服务器的 IP 地址或主机名。

默认值:空

代理服务器端口代理主机服务器的端口号。

如果将代理模式设置为手动,则必须配置此参数。

执行下列操作之一:

  • 在包含 XML(cfg.xml) 的电话配置文件中,输入以下格式的字符串:

    <Proxy_Port ua=“rw”>3128</Proxy_Port>

  • 在电话 Web 界面上,输入服务器端口。

缺省:3128

代理验证确定用户是否需要提供代理服务器所需的验证凭据(用户名和密码)。 此参数是根据代理服务器的实际行为配置的。

如果将参数设置为,则必须配置用户名密码

有关参数的详细信息,请参阅下表中的参数“用户名”和“密码”。

代理模式设置为手动时,参数配置生效。

执行下列操作之一:

  • 在包含 XML(cfg.xml) 的电话配置文件中,输入以下格式的字符串:

    <Proxy_Authentication ua=“rw”>No</Proxy_Authentication>

  • 在电话 Web 界面上,根据需要将此字段 设置为 YesNo

允许的值:Yes 和 No

默认值:No

用户名代理服务器上凭据用户的用户名。

如果代理模式设置为手动,代理验证 设置为,则必须 配置该参数。

执行下列操作之一:

  • 在包含 XML(cfg.xml) 的电话配置文件中,输入以下格式的字符串:

    <Proxy_Username ua=“rw”>示例</Proxy_Username>

  • 在电话 Web 界面上,输入用户名。

默认值:空

密码用于代理验证目的的指定用户名的密码。

如果代理模式设置为手动,代理验证 设置为,则必须 配置该参数。

执行下列操作之一:

  • 在包含 XML(cfg.xml) 的电话配置文件中,输入以下格式的字符串:

    <Proxy_Password ua=“rw”>Example</Proxy_Password>

  • 在电话 Web 界面上,为用户的代理验证输入有效密码。

默认值:空

表 1. 每种代理模式所需的参数
代理模式必需参数说明
不适用电话上已禁用 HTTP 代理。
手动代理主机

代理服务器端口

代理验证:是

用户名

密码

手动指定代理服务器(主机名或 IP 地址)和代理端口。 如果代理服务器要求身份验证,则必须进一步输入用户名和密码。
代理主机

代理服务器端口

代理验证:否

手动指定代理服务器。 代理服务器不需要身份验证凭据。
自动Web 代理自动发现:否

PAC URL

请输入有效的 PAC URL 以检索 PAC 文件。
Web 代理自动发现:是

使用 WPAD 协议自动检索 PAC 文件。

为媒体平面安全协商启用客户端启动的模式

要保护媒体会话,您可以配置电话以发起与服务器的媒体平面安全协商。 安全机制遵循 RFC 3329 及其扩展草案媒体安全机制名称(请参阅 https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2)中所述的标准。 电话与服务器之间的协商传输可以通过 UDP、TCP 和 TLS 使用 SIP 协议。 您可以限制为,仅当信令传输协议为 TLS 时,才应用媒体平面安全协商。

表 2. 媒体平面安全协商的参数
参数说明

MediaSec Request

指定电话是否向服务器发起媒体平面安全协商。

执行下列操作之一:

  • 在包含 XML(cfg.xml) 的电话配置文件中,输入以下格式的字符串:

    <MediaSec_Request_1_ ua=“na”>是的</MediaSec_Request_1_>
  • 在电话 Web 界面中,根据需要将此字段设置为 YesNo

允许的值:是|否

  • Yes — 客户端发起的模式。 电话发起媒体平面安全协商。
  • No — 服务器发起的模式。 服务器发起媒体平面安全协商。 电话不发起协商,但可以处理来自服务器的协商请求以建立安全呼叫。

默认值:No

MediaSec Over TLS Only

指定通过其应用媒体平面安全协商的信令传输协议。

在将此字段设置为 Yes 之前,请确保信令传输协议为 TLS。

执行下列操作之一:

  • 在包含 XML(cfg.xml) 的电话配置文件中,输入以下格式的字符串:

    <MediaSec_Over_TLS_Only_1_ ua=“na”>No</MediaSec_Over_TLS_Only_1_>

  • 在电话 Web 界面中,根据需要将此字段设置为 YesNo

允许的值:是|否

  • Yes — 仅当信令传输协议为 TLS 时,电话才会发起或处理媒体平面安全协商。
  • No — 无论信令传输协议如何,电话都会发起并处理媒体平面安全协商。

默认值:No

1

访问电话管理网页。

2

选择 Voice > Ext(n)

3

SIP 设置 部分中,设置 上表中定义的“MediaSec 请求 ”和 “仅限 TLS 上的 MediaSec”字段。

4

单击 Submit All Changes

WLAN 安全

由于范围内的所有 WLAN 设备均可接收所有其他 WLAN 流量,因此安全语音通信在 WLAN 中至关重要。 为了确保入侵者不会纵或拦截语音流量,Cisco SAFE 安全体系结构支持电话。 有关网络中安全性的详细信息,请参阅 http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html

Cisco 无线 IP 电话解决方案提供无线网络安全性,通过使用电话支持的以下身份验证方法防止未经授权的登录和通信受损:

  • 开放式验证:任何无线设备均可在开放式系统中请求验证。 收到请求的 AP 可允许任何请求方或仅允许用户列表中找到的请求方进行验证。 无线设备和接入点(AP)之间的通信可能未加密。

  • 可扩展身份验证协议 - 通过安全隧道(EAP-FAST)身份验证进行灵活身份验证:此客户端 - 服务器安全体系结构在 AP 和 RADIUS 服务器(如身份服务引擎(ISE))之间的传输级别安全性(TLS)隧道内加密 EAP 事务。

    TLS 隧道使用受保护的访问凭证 (PAC) 进行客户端(电话)与 RADIUS 服务器之间的验证。 服务器将授权 ID (AID) 发送给客户端(电话),后者会选择适当的 PAC。 客户端(电话)将返回 PAC - 对 RADIUS 服务器不透明。 服务器通过主密钥解密 PAC。 现在,两个终端均包含 PAC 密钥,且 TLS 隧道已创建。 EAP-FAST 支持自动 PAC 部署,但您必须在 RADIUS 服务器上启用该功能。

    在 ISE 中,默认情况下,PAC 将在一周后过期。 如果电话有过期的 PAC,则电话获取新 PAC 时,与 RADIUS 服务器的验证要花较长的时间。 为避免 PAC 部署延迟,在 ISE 或 RADIUS 服务器上,将 PAC 过期期限设置为 90 天或更长时间。

  • 可扩展身份验证协议-传输层安全 (EAP-TLS) 验证:EAP-TLS 需要客户端证书用于身份验证和网络访问。 对于无线 EAP-TLS,客户端证书可以是 MIC, LSC, 或用户安装的证书。

  • 受保护的可扩展验证协议 (PEAP):客户端(电话)与 RADIUS 服务器之间 Cisco 专有的、基于密码的相互验证方案。 电话可以使用 PEAP 通过无线网络进行身份验证。 支持 PEAP-MSCHAPV2 和 PEAP-GTC 验证方法。

  • 预共享密钥(PSK):电话支持 ASCII 格式。 在设置 WPA/WPA2/SAE 预共享密钥时,必须使用此格式:

    ASCII:长度为 8 至 63 个字符的 ASCII 字符字符串(0-9、小写和大写 A-Z 以及特殊字符)

    示例:GREG123567@9ZX&W

以下验证方案使用 RADIUS 服务器管理验证密钥:

  • WPA/WPA2/WPA3:使用 RADIUS 服务器信息生成用于身份验证的唯一密钥。 由于这些密钥在中央 RADIUS 服务器生成,因此 WPA2/WPA3 提供比存储在 AP 和电话上的 WPA 预共享密钥更高的安全性。

  • 快速安全漫游:使用 RADIUS 服务器和无线域服务器 (WDS) 信息管理和验证密钥。 WDS 为启用 FT 的客户端设备创建安全凭据缓存,以便快速安全地重新进行身份验证。 Cisco 座机号码 9861 和 9871 和 Cisco 可视电话 8875 支持 802.11r(FT)。 支持无线和 DS,以实现快速安全漫游。 但我们强烈建议使用空中 802.11r (FT) 方法。

对于 WPA/WPA2/WPA3,加密密钥不会在电话上输入,而是在 AP 和电话之间自动派生。 但必须在每部电话上输入用于验证的 EAP 用户名和密码。

为确保语音流量安全,电话支持 TKIP 和 AES 加密。 当使用这些机制进行加密时,信令 SIP 数据包和语音实时传输协议(RTP)数据包在 AP 和电话之间加密。

TKIP

WPA 使用 TKIP 加密,与 WEP 相比有多项改进。 TKIP 提供每个信息包的密钥加密和更长的初始化向量 (IV) 来强化加密。 此外,消息完整性检查 (MIC) 可确保加密的信息包不会被更改。 TKIP 消除了有助于入侵者解密 WEP 密钥的 WEP 可预测性。

AES

用于 WPA2/WPA3 身份验证的加密方法。 此国家加密标准使用对称算法,加密和解密具有相同的密钥。 AES 使用大小为 128 位最小值的密码阻止链 (CBC) 加密,其支持的密钥大小为 128、192 和 256 位。 电话支持的密钥大小为 256 位。

Cisco 座机 9861 和 9871 以及 Cisco Video Phone 8875 不支持通过 CMIC 使用 Cisco 密钥完整性协议(CKIP)。

验证和加密方案在无线 LAN 内设置。 VLAN 在网络和 AP 中配置,指定验证和加密的不同组合。 SSID 与 VLAN 以及特定验证和加密方案关联。 要使无线客户端设备成功进行身份验证,您必须在 AP 和电话上配置相同的 SSID 及其身份验证和加密方案。

某些验证方案需要特定类型的加密。

  • 使用 WPA 预共享密钥、WPA2 预共享密钥或 SAE 时,必须在电话上静态设置预共享密钥。 这些密钥必须与 AP 上的密钥匹配。
  • 电话支持 FAST 或 PEAP 的自动 EAP 协商,但不支持 TLS。 对于 EAP-TLS 模式,您必须指定它。

下表中的身份验证和加密方案显示了对应于 AP 配置的电话的网络配置选项。

表格 3. 验证和加密方案
FSR 类型验证密钥管理加密受保护的管理帧(PMF)
802.11r(英尺)PSK

WPA-PSK

WPA-PSK-SHA256

傅立叶变换相移键控

AES
802.11r(光纤)WPA3

美国汽车工程师学会

金融时报 -SAE

AES
802.11r(光纤)EAP-TLS

WPA EAP

全职 EAP

AES
802.11r(光纤)EAP-TLS (WPA3)

WPA-EAP-SHA256

FT-EAP

AES
802.11r(光纤)EAP-FAST

WPA EAP

全职 EAP

AES
802.11r(光纤)EAP-FAST (WPA3)

WPA-EAP-SHA256

全职 EAP

AES
802.11r(光纤)EAP-PEAP

WPA EAP

FT-EAP

AES
802.11r(光纤)EAP-PEAP(WPA3)

WPA-EAP-SHA256

FT-EAP

AES

设置 Wi-Fi 个人资料

您可以从电话网页或远程设备配置文件重新同步配置 Wi-Fi 配置文件,然后将配置文件与可用的 Wi-Fi 网络相关联。 您可以使用此 Wi-Fi 配置文件连接到 Wi-Fi。 目前仅可配置一个 Wi-Fi 配置文件。

配置文件包含电话通过 Wi-Fi 连接到电话服务器所需的参数。 当您创建并使用 Wi-Fi 配置文件时,您或您的用户不需要为单个电话配置无线网络。

Wi-Fi 配置文件可防止或限制用户在电话上更改 Wi-Fi 配置。

我们建议您在使用 Wi-Fi 配置文件时使用启用加密协议的安全配置文件来保护密钥和密码。

当您设置电话在安全模式下使用 EAP-FAST 身份验证方法时,您的用户需要单独的凭据才能连接到接入点。

1

访问电话网页。

2

选择 Voice > System

3

Wi-Fi 配置文件 (n)部分中,按照下表 Wi-Fi 配置文件参数中所述设置参数

Wi-Fi 配置文件配置也是有空用于用户登录。
4

单击 Submit All Changes

Wi-Fi 配置文件的参数

下表定义了电话网页系统选项卡 Wi-Fi 配置文件 (n) 部分中每个参数的功能和用途。 它还定义在电话配置文件(cfg.xml)中添加以配置参数的字符串的语法。

参数说明
网络名称用于输入将在电话上显示的 SSID 的名称。 多个配置文件可以有相同的网络名称和不同的安全模式。

执行下列操作之一:

  • 在包含 XML(cfg.xml) 的电话配置文件中,输入以下格式的字符串:

    <Network_Name_1_ua="rw">cisco</Network_Name_1_>

  • 在电话网页中,输入 SSID 的名称。

默认值:空

安全模式可选择用来保护 Wi-Fi 网络访问的验证方法。 根据您选择的方法,会出现一个密码字段,以便您提供加入此 Wi-Fi 网络所需的凭据。

执行下列操作之一:

  • 在包含 XML(cfg.xml) 的电话配置文件中,输入以下格式的字符串:

    <Security_Mode_1_ ua="rw">EAP-TLS</Security_Mode_1_><!-- 有空选项:自动|EAP-FAST|||PSK||无|EAP-PEAP|EAP-TLS -->

  • 在电话网页上,选择以下方法之一:
    • 自动
    • EAP-FAST
    • PSK
    • EAP-PEAP
    • EAP-TLS

默认值:Auto

Wi-Fi 用户 ID允许您为网络配置文件输入用户 ID。

当您将安全模式设置为自动、EAP-FAST 或 EAP-PEAP 时,此字段为有空。 这是必填字段,最多可包含 32 个字母数字字符。

执行下列操作之一:

  • 在包含 XML(cfg.xml) 的电话配置文件中,输入以下格式的字符串:

    <Wi-Fi_User_ID_1_ua="rw"></Wi-Fi_User_ID_1_>

  • 在电话网页中,输入网络配置文件的用户 ID。

默认值:空

Wi-Fi 密码用于输入指定 Wi-Fi 用户 ID 的密码。

执行下列操作之一:

  • 在包含 XML(cfg.xml) 的电话配置文件中,输入以下格式的字符串:

    <Wi-Fi_Password_1_ ua="rw"></Wi-Fi_Password_1_>

  • 在电话网页上,输入您已添加的用户 ID 的密码。

默认值:空

频段用于选择 WLAN 使用的无线信号频带。

执行下列操作之一:

  • 在包含 XML(cfg.xml) 的电话配置文件中,输入以下格式的字符串:

    <Frequency_Band_1_ ua="rw">自动</Frequency_Band_1_>

  • 在电话网页上,选择以下选项之一:
    • 自动
    • 2.4 GHz
    • 5 GHz

默认值:Auto

证书选择允许您选择无线网络中证书初始注册和证书更新的证书类型。 此过程仅用于有空 802.1X 身份验证。

执行下列操作之一:

  • 在包含 XML(cfg.xml) 的电话配置文件中,输入以下格式的字符串:

    <Certificate_Select_1_ ua="rw">制造安装</Certificate_Select_1_>

  • 在电话网页上,选择以下选项之一:
    • 厂商预装
    • 定制安装

默认:制造安装

在手机上检查设备安全状态

您的手机会自动检查设备安全状态。 如果它检测到手机上存在潜在的安全威胁, 问题和诊断 菜单可以显示问题的详细信息。 根据报告的问题,您的管理员可以采取措施来保护和强化您的手机。

在电话注册到呼叫控制系统(Webex Calling 或 BroadWorks)之前,设备安全状态为有空。

要在电话屏幕上查看安全问题的详细信息,请执行以下操作:

1

设置Settings button

2

选择 问题和诊断 > 问题

目前,设备安全报告包含以下问题:

  • 设备信任
    • 设备身份验证失败
    • 检测到 SoC 篡改
  • 易受攻击的配置
    • SSH 已启用
    • 已启用 Telnet
  • 检测到网络异常事件
    • 过多的网页登录尝试
    • 检测到高 UDP 流量
    • 可疑的 ICMP 时间戳请求
  • 证书颁发
    • 自定义设备证书到期

3

联系您的管理员寻求支持来解决安全问题。