- 主页
- /
- 文章
本帮助文章适用于Cisco 台式电话 9800 系列和Cisco 视频电话 8875,注册于Cisco BroadWorks 或Webex Calling。
配置DHCP 选项
您可以设置您的电话使用 DHCP 选项的顺序。 有关 DHCP 选项的帮助,请参阅 DHCP 选项支持。
1 |
访问电话管理网页。 |
2 |
选择 。 |
3 |
在 配置文件 部分,设置 DHCP 使用选项 和 要使用的 DHCPv6 选项 参数如下所述:
|
4 |
单击 Submit All Changes。 |
DHCP 选项支持
下表列出了 PhoneOS 手机支持的 DHCP 选项。
网络标准 | 说明 |
---|---|
DHCP 选项 1 | 子网掩码 |
DHCP 选项 2 | 时间偏移量 |
DHCP 选项 3 | 路由器 |
DHCP 选项 6 | 域名服务器 |
DHCP 选项 15 | 域名 |
DHCP 选项 17 | 供应商识别供应商特定信息 |
DHCP 选项 41 | IP 地址租用时间 |
DHCP 选项 42 | NTP 服务器 |
DHCP 选项 43 | 供应商特定信息 可用于提供 SCEP 配置。 |
DHCP 选项 56 | NTP 服务器 使用 IPv6 的 NTP 服务器配置 |
DHCP 选项 60 | 供应商类别标识符 |
DHCP 选项 66 | TFTP 服务器名称 |
DHCP 选项 125 | 供应商识别供应商特定信息 |
DHCP 选项 150 | TFTP 服务器 |
DHCP 选项 159 | 设置服务器 IP |
DHCP 选项 160 | 设置 URL |
设置客户端和服务器的最低TLS版本
默认情况下,客户端和服务器的最低TLS 版本为 1.2。 这意味着客户端和服务器接受与TLS 1.2或更高版本建立连接。 客户端和服务器支持的TLS 最高版本为 1.3。 配置后,最低TLS 版本将用于TLS 客户端和TLS 服务器之间的协商。
您可以分别为客户端和服务器设置TLS的最低版本,例如1.1、1.2或1.3。
开始之前
1 |
访问电话管理网页。 |
2 |
选择 。 |
3 |
在本节中 安全设置,配置参数 TLS 客户端最低版本。
您还可以在配置文件 (cfg.xml) 中配置此参数: TLS 1.2
允许的值:TLS 1.1、TLS1.2 和 TLS 1.3。 默认值:TLS 1.2 |
4 |
在本节中 安全设置,配置参数 TLS 服务器最低版本。 Webex Calling 不支持TLS 1.1。
您还可以在配置文件 (cfg.xml) 中配置此参数: TLS 1.2
允许的值:TLS 1.1、TLS1.2 和 TLS 1.3。 默认值:TLS 1.2 |
5 |
单击 Submit All Changes。 |
启用 FIPS 模式
您可以使电话符合联邦信息处理标准 (FIPS)。
FIPS 是一组在非军事政府中使用以及与机构合作的政府承包商和供应商使用的文档处理、加密算法和其他信息技术标准。 CiscoSSL FOM(FIPS 对象模块)是一个精心定义的软件组件,旨在与 CiscoSSL 库兼容,因此使用 CiscoSSL 库和 API 的产品可以以最小的努力转换为使用 FIPS 140-2 验证的加密技术。
1 |
访问电话管理网页。 |
2 |
选择 。 |
3 |
在 安全设置 部分,选择 是的 或者 不 从 FIPS 模式 范围。 |
4 |
单击 Submit All Changes。 启用 FIPS 时,以下功能可在电话上无缝运行:
|
设置用户和管理员密码
话机首次注册呼叫控制系统或恢复出厂设置后,必须设置用户和管理员密码,以增强话机的安全性。 设置密码后,您可以访问电话 Web 界面。
默认情况下,用户和管理员密码为空。 因此,您可以在
手机屏幕。1 |
访问电话管理网页 |
2 |
选择 。 |
3 |
(可选)在 系统配置 部分,设置 显示密码警告 参数 是的,然后点击 提交所有更改。 您还可以在电话配置文件 (cfg.xml) 中启用参数。
默认值:Yes 选项:是|否 如果参数设置为 不,手机屏幕上不会出现密码警告。 |
4 |
找到参数 用户密码 或者 管理员密码,然后点击 更改密码 参数旁边。 |
5 |
在旧密码字段中输入当前用户密码。 如果您没有密码,请将此字段留空。 默认值为空。
|
6 |
在新密码字段中输入新密码。 有效密码规则:
如果新密码不符合要求,则设置将被拒绝。 |
7 |
单击提交。 消息 设置用户密码后,此参数将在电话配置 XML 文件 (cfg.xml) 中显示以下内容:
|
802.1x 验证
Cisco IP 电话支持 802.1X 验证。
Cisco IP 电话和 Cisco Catalyst 交换机过去使用 Cisco Discovery Protocol (CDP) 来识别彼此并确定 VLAN 分配和线内电源要求等参数。 CDP 不识别本地连接的工作站。 Cisco IP 电话提供 EAPOL 传递机制。 利用此机制,连接至 Cisco IP 电话的工作站会将 EAPOL 消息传递给 LAN 交换机处的 802.1X 验证器。 该传递机制可确保,在访问网络前 IP 电话不会充当 LAN 交换机来验证数据终端。
Cisco IP 电话还提供代理 EAPOL 注销机制。 如果本地连接的 PC 与 IP 电话断开,LAN 交换机看不到物理链路失效,因为保持了 LAN 交换机与 IP 电话之间的链路。 为了避免损害网络完整性,IP 电话会代表下游 PC 向交换机发送一则 EAPOL 注销的消息,这会触发 LAN 交换机清除下游 PC 的验证条目。
对 802.1X 验证的支持需要多个组件:
-
Cisco IP 电话:电话会发起访问网络的请求。 Cisco IP 电话包含 802.1X 请求方。 网络管理员可以通过此请求方控制 IP 电话至 LAN 交换机端口的连接。 电话 802.1X 请求方的最新版本使用 EAP-FAST 和 EAP-TLS 选项进行网络验证。
-
身份验证服务器:身份验证服务器和交换机都必须配置用于对电话进行身份验证的共享密钥。
-
交换机:交换机必须支持 802.1X,这样它才能充当验证器,并在电话和验证服务器之间传递消息。 在交换完成后,交换机会授予或拒绝电话访问网络的权限。
您必须执行以下操作来配置 802.1X。
-
在电话上启用 802.1X 验证前配置其他组件。
-
配置 PC 端口:802.1X 标准不会考虑 VLAN,因此建议只验证连接至特定交换机端口的单个设备。 但是,某些交换机支持多域验证。 交换机配置决定是否可以将 PC 连接至电话的 PC 端口。
-
启用:如果您使用的是支持多域验证的交换机,可以启用 PC 端口并将 PC 连接至该端口。 在此情况下,Cisco IP 电话支持代理 EAPOL 注销,来监控交换机与所连 PC 之间的验证交换。
有关 Cisco Catalyst 交换机上支持 IEEE 802.1X 的详细信息,请参阅位于以下网址的 Cisco Catalyst 交换机配置指南:
http://www.cisco.com/en/US/products/hw/switches/ps708/tsd_products_support_series_home.html
-
禁用:如果交换机不支持同一端口上的多个符合 802.1X 的设备,应在启用 802.1X 验证后禁用 PC 端口。 如果不禁用此端口,后来又尝试将 PC 连接至该端口,交换机会拒绝对电话和 PC 的网络访问。
-
- 配置语音 VLAN:由于 802.1X 标准不考虑 VLAN,应根据交换机支持来配置此设置。
- 启用:如果您使用的是支持多域验证的交换机,则可以继续使用语音 VLAN。
- 禁用:如果交换机不支持多域验证,则禁用语音 VLAN 并考虑将此端口分配给本机 VLAN。
- (仅适用于 Cisco Desk Phone 9800 系列)
Cisco Desk Phone 9800 系列在 PID 中的前缀与其他 Cisco 电话的前缀不同。 要使您的电话通过 802.1X 身份验证,请设置 Radius· 用户名参数,用于包含您的 Cisco Desk Phone 9800 系列。
例如,电话 9841 的 PID 是 DP-9841;您可以设置 半径·以 DP 开头或 包含 DP
的用户名
。您可以在以下两个部分中设置它:
-
在电话网页上启用 802.1X 身份验证
启用 802.1X 身份验证后,电话将使用 802.1X 身份验证请求网络访问。 禁用 802.1X 身份验证后,电话使用 Cisco Discovery Protocol(CDP)获取 VLAN 和网络访问权限。
您可以选择用于 802.1X 身份验证的证书(MIC/SUDI 或 CDC)。 有关 CDC 的详细信息,请参阅 9800/8875 上的自定义设备证书。
您可以在电话屏幕菜单上查看交易状态和安全设置。 有关详细信息,请参阅 电话上的安全设置菜单。
1 |
启用 802.1X 身份验证。 选择 参数 设置为是。 并将启用 802.1X 身份验证您还可以在配置文件 (cfg.xml) 中配置此参数:
有效值:Yes|No 默认值:No |
2 |
选择以下用于 802.1X 身份验证的已安装证书之一。 值选项:
配置因网络而异:
|
3 |
配置将用作有线网络中 802.1X 身份验证标识的参数 User ID 。 仅当 CDC 用于有线 802.1X 身份验证(“证书选择”设置为“自定义安装 ”) 时,参数配置才会生效。 默认情况下,此参数为空。 有线 802.1X 的身份因所选证书而异:
如果用户 ID 为空且 CDC 中的公用名已配置,则 有线 802.1X 将使用 CDC 公用名作为标识。 您还可以在配置文件 (cfg.xml) 中配置此参数:
有效值:最多 127 个字符 默认值:空 该参数还支持宏展开变量,详见 宏展开变量 。 如果要使用 DHCP 选项来配置用户标识,请参阅 通过 DHCP 选项 15 提供公用名或用户标识。 |
4 |
单击 Submit All Changes。 |
电话上的安全设置菜单
您可以在电话菜单上查看有关安全设置的信息。 导航路径为:
。 信息的可用性取决于您组织中的网络设置。
参数 |
选项 |
默认值 |
说明 |
---|---|---|---|
设备验证 |
开 关 |
关 |
在电话上启用或禁用 802.1X 身份验证。 参数设置可在电话的全新(OOB)注册后保留。 |
事务状态 | 已禁用 |
显示 802.1X 身份验证的状态。 状态可以是(不限于):
| |
协议 | 无 |
显示用于 802.1X 身份验证的 EAP 方法。 协议可以是 EAP-FAST 或 EAP-TLS。 | |
用户证书类型 |
厂商预装 自定义安装 |
厂商预装 |
在初始注册和证书续订期间选择 802.1X 身份验证的证书。
仅当启用设备身份验证时,电话上才会显示此参数。 |
向后兼容 WPA |
开 关 | 关 |
确定最旧版本的 Wi-Fi 保护访问(WPA)是否与电话兼容以连接到无线网络或接入点(AP)。
此功能仅在 9861/9871/8875 电话上有空。 |
设置代理服务器
您可以将电话配置为使用代理服务器来增强安全性。 通常,HTTP 代理服务器可以提供下列服务:
- 在内部和外部网络之间路由流量
- 过滤、监控或记录流量
- 缓存响应以提高性能
此外,HTTP 代理服务器还可以充当电话和互联网之间的防火墙。 配置成功后,手机通过代理服务器连接到互联网,从而保护手机免受网络攻击。
配置后,HTTP 代理功能适用于所有使用 HTTP 协议的应用程序。 例如:
- GDS(激活码加入)
- EDOS 设备激活
- 加入 Webex 云(通过 EDOS 或 GDS)
- 自定义 CA
- 设置
- 固件升级
- 电话状态报告
- PRT 上传
- XSI 服务
- Webex 服务
- 目前该功能仅支持 IPv4。
- HTTP 代理设置可在电话的全新(OOB)注册后保留。
1 |
访问电话管理网页。 |
2 |
选择 。 |
3 |
在 HTTP 代理设置 下,从代理 模式下拉列表中选择代理模式 并配置相关参数。 有关每种代理模式的参数和必需参数的详细信息,请参阅 HTTP 代理设置的参数 。 |
4 |
单击 Submit All Changes。 |
HTTP 代理设置的参数
下表在电话 Web 界面的语音>系统 Tab 下的 “HTTP 代理设置”
它还定义了电话配置文件 (cfg.xml) 中添加的字符串的语法,其中包含用于配置参数的 XML 代码。
参数 | 说明 |
---|---|
代理模式 | 指定电话使用的 HTTP 代理模式,或禁用 HTTP 代理功能。
执行下列操作之一:
允许的值:自动、手动和关 默认值:关 |
Web 代理自动发现 | 确定电话是否使用 Web 代理自动发现(WPAD)协议检索 PAC 文件。 WPAD 协议使用 DHCP 或 DNS 或两种网络协议来自动查找代理自动配置(PAC)文件。 PAC 文件用于为给定的 URL 选择代理服务器。 此文件可以在本地或网络上托管。
执行下列操作之一:
允许的值:Yes 和 No 默认值:Yes |
PAC URL | PAC 文件的 URL。 例如, 支持 TFTP、HTTP 和 HTTPS。 如果将 代理模式 设置为自动,将 Web 代理自动发现 设置为 否 ,则必须配置此参数。 执行下列操作之一:
默认值:空 |
代理主机 | 电话要访问的代理主机服务器的 IP 地址或主机名。 例如:
不需要该方案 ( 如果将代理模式设置为手动,则必须配置此参数。 执行下列操作之一:
默认值:空 |
代理服务器端口 | 代理主机服务器的端口号。 如果将代理模式设置为手动,则必须配置此参数。 执行下列操作之一:
缺省:3128 |
代理验证 | 确定用户是否需要提供代理服务器所需的验证凭据(用户名和密码)。 此参数是根据代理服务器的实际行为配置的。 如果将参数设置为是,则必须配置用户名和密码。 有关参数的详细信息,请参阅下表中的参数“用户名”和“密码”。 当代理模式设置为手动时,参数配置生效。 执行下列操作之一:
允许的值:Yes 和 No 默认值:No |
用户名 | 代理服务器上凭据用户的用户名。 如果代理模式设置为手动,代理验证 设置为 是 ,则必须 配置该参数。 执行下列操作之一:
默认值:空 |
密码 | 用于代理验证目的的指定用户名的密码。 如果代理模式设置为手动,代理验证 设置为 是 ,则必须 配置该参数。 执行下列操作之一:
默认值:空 |
代理模式 | 必需参数 | 说明 |
---|---|---|
关 | 不适用 | 电话上已禁用 HTTP 代理。 |
手动 | 代理主机 代理服务器端口 代理验证:是 用户名 密码 | 手动指定代理服务器(主机名或 IP 地址)和代理端口。 如果代理服务器要求身份验证,则必须进一步输入用户名和密码。 |
代理主机 代理服务器端口 代理验证:否 | 手动指定代理服务器。 代理服务器不需要身份验证凭据。 | |
自动 | Web 代理自动发现:否 PAC URL | 请输入有效的 PAC URL 以检索 PAC 文件。 |
Web 代理自动发现:是 |
使用 WPAD 协议自动检索 PAC 文件。 |
为媒体平面安全协商启用客户端启动的模式
要保护媒体会话,您可以配置电话以发起与服务器的媒体平面安全协商。 安全机制遵循 RFC 3329 及其扩展草案媒体安全机制名称(请参阅 https://tools.ietf.org/html/draft-dawes-sipcore-mediasec-parameter-08#ref-2)中所述的标准。 电话与服务器之间的协商传输可以通过 UDP、TCP 和 TLS 使用 SIP 协议。 您可以限制为,仅当信令传输协议为 TLS 时,才应用媒体平面安全协商。
参数 | 说明 |
---|---|
MediaSec Request |
指定电话是否向服务器发起媒体平面安全协商。 执行下列操作之一:
允许的值:是|否
默认值:No |
MediaSec Over TLS Only |
指定通过其应用媒体平面安全协商的信令传输协议。 在将此字段设置为 Yes 之前,请确保信令传输协议为 TLS。 执行下列操作之一:
允许的值:是|否
默认值:No |
1 |
访问电话管理网页。 |
2 |
选择 。 |
3 |
在 SIP 设置 部分中,设置 上表中定义的“MediaSec 请求 ”和 “仅限 TLS 上的 MediaSec”字段。 |
4 |
单击 Submit All Changes。 |
WLAN 安全
由于范围内的所有 WLAN 设备均可接收所有其他 WLAN 流量,因此安全语音通信在 WLAN 中至关重要。 为了确保入侵者不会纵或拦截语音流量,Cisco SAFE 安全体系结构支持电话。 有关网络中安全性的详细信息,请参阅 http://www.cisco.com/en/US/netsol/ns744/networking_solutions_program_home.html。
Cisco 无线 IP 电话解决方案提供无线网络安全性,通过使用电话支持的以下身份验证方法防止未经授权的登录和通信受损:
-
开放式验证:任何无线设备均可在开放式系统中请求验证。 收到请求的 AP 可允许任何请求方或仅允许用户列表中找到的请求方进行验证。 无线设备和接入点(AP)之间的通信可能未加密。
-
可扩展身份验证协议 - 通过安全隧道(EAP-FAST)身份验证进行灵活身份验证:此客户端 - 服务器安全体系结构在 AP 和 RADIUS 服务器(如身份服务引擎(ISE))之间的传输级别安全性(TLS)隧道内加密 EAP 事务。
TLS 隧道使用受保护的访问凭证 (PAC) 进行客户端(电话)与 RADIUS 服务器之间的验证。 服务器将授权 ID (AID) 发送给客户端(电话),后者会选择适当的 PAC。 客户端(电话)将返回 PAC - 对 RADIUS 服务器不透明。 服务器通过主密钥解密 PAC。 现在,两个终端均包含 PAC 密钥,且 TLS 隧道已创建。 EAP-FAST 支持自动 PAC 部署,但您必须在 RADIUS 服务器上启用该功能。
在 ISE 中,默认情况下,PAC 将在一周后过期。 如果电话有过期的 PAC,则电话获取新 PAC 时,与 RADIUS 服务器的验证要花较长的时间。 为避免 PAC 部署延迟,在 ISE 或 RADIUS 服务器上,将 PAC 过期期限设置为 90 天或更长时间。
-
可扩展身份验证协议-传输层安全 (EAP-TLS) 验证:EAP-TLS 需要客户端证书用于身份验证和网络访问。 对于无线 EAP-TLS,客户端证书可以是 MIC, LSC, 或用户安装的证书。
-
受保护的可扩展验证协议 (PEAP):客户端(电话)与 RADIUS 服务器之间 Cisco 专有的、基于密码的相互验证方案。 电话可以使用 PEAP 通过无线网络进行身份验证。 支持 PEAP-MSCHAPV2 和 PEAP-GTC 验证方法。
-
预共享密钥(PSK):电话支持 ASCII 格式。 在设置 WPA/WPA2/SAE 预共享密钥时,必须使用此格式:
ASCII:长度为 8 至 63 个字符的 ASCII 字符字符串(0-9、小写和大写 A-Z 以及特殊字符)
示例:GREG123567@9ZX&W
以下验证方案使用 RADIUS 服务器管理验证密钥:
-
WPA/WPA2/WPA3:使用 RADIUS 服务器信息生成用于身份验证的唯一密钥。 由于这些密钥在中央 RADIUS 服务器生成,因此 WPA2/WPA3 提供比存储在 AP 和电话上的 WPA 预共享密钥更高的安全性。
-
快速安全漫游:使用 RADIUS 服务器和无线域服务器 (WDS) 信息管理和验证密钥。 WDS 为启用 FT 的客户端设备创建安全凭据缓存,以便快速安全地重新进行身份验证。 Cisco 座机号码 9861 和 9871 和 Cisco 可视电话 8875 支持 802.11r(FT)。 支持无线和 DS,以实现快速安全漫游。 但我们强烈建议使用空中 802.11r (FT) 方法。
对于 WPA/WPA2/WPA3,加密密钥不会在电话上输入,而是在 AP 和电话之间自动派生。 但必须在每部电话上输入用于验证的 EAP 用户名和密码。
为确保语音流量安全,电话支持 TKIP 和 AES 加密。 当使用这些机制进行加密时,信令 SIP 数据包和语音实时传输协议(RTP)数据包在 AP 和电话之间加密。
- TKIP
-
WPA 使用 TKIP 加密,与 WEP 相比有多项改进。 TKIP 提供每个信息包的密钥加密和更长的初始化向量 (IV) 来强化加密。 此外,消息完整性检查 (MIC) 可确保加密的信息包不会被更改。 TKIP 消除了有助于入侵者解密 WEP 密钥的 WEP 可预测性。
- AES
-
用于 WPA2/WPA3 身份验证的加密方法。 此国家加密标准使用对称算法,加密和解密具有相同的密钥。 AES 使用大小为 128 位最小值的密码阻止链 (CBC) 加密,其支持的密钥大小为 128、192 和 256 位。 电话支持的密钥大小为 256 位。
Cisco 座机 9861 和 9871 以及 Cisco Video Phone 8875 不支持通过 CMIC 使用 Cisco 密钥完整性协议(CKIP)。
验证和加密方案在无线 LAN 内设置。 VLAN 在网络和 AP 中配置,指定验证和加密的不同组合。 SSID 与 VLAN 以及特定验证和加密方案关联。 要使无线客户端设备成功进行身份验证,您必须在 AP 和电话上配置相同的 SSID 及其身份验证和加密方案。
某些验证方案需要特定类型的加密。
- 使用 WPA 预共享密钥、WPA2 预共享密钥或 SAE 时,必须在电话上静态设置预共享密钥。 这些密钥必须与 AP 上的密钥匹配。
-
电话支持 FAST 或 PEAP 的自动 EAP 协商,但不支持 TLS。 对于 EAP-TLS 模式,您必须指定它。
下表中的身份验证和加密方案显示了对应于 AP 配置的电话的网络配置选项。
FSR 类型 | 验证 | 密钥管理 | 加密 | 受保护的管理帧(PMF) |
---|---|---|---|---|
802.11r(英尺) | PSK |
WPA-PSK WPA-PSK-SHA256 傅立叶变换相移键控 | AES | 否 |
802.11r(光纤) | WPA3 |
美国汽车工程师学会 金融时报 -SAE | AES | 是 |
802.11r(光纤) | EAP-TLS |
WPA EAP 全职 EAP | AES | 否 |
802.11r(光纤) | EAP-TLS (WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | 是 |
802.11r(光纤) | EAP-FAST |
WPA EAP 全职 EAP | AES | 否 |
802.11r(光纤) | EAP-FAST (WPA3) |
WPA-EAP-SHA256 全职 EAP | AES | 是 |
802.11r(光纤) | EAP-PEAP |
WPA EAP FT-EAP | AES | 否 |
802.11r(光纤) | EAP-PEAP(WPA3) |
WPA-EAP-SHA256 FT-EAP | AES | 是 |
设置 Wi-Fi 个人资料
您可以从电话网页或远程设备配置文件重新同步配置 Wi-Fi 配置文件,然后将配置文件与可用的 Wi-Fi 网络相关联。 您可以使用此 Wi-Fi 配置文件连接到 Wi-Fi。 目前仅可配置一个 Wi-Fi 配置文件。
配置文件包含电话通过 Wi-Fi 连接到电话服务器所需的参数。 当您创建并使用 Wi-Fi 配置文件时,您或您的用户不需要为单个电话配置无线网络。
Wi-Fi 配置文件可防止或限制用户在电话上更改 Wi-Fi 配置。
我们建议您在使用 Wi-Fi 配置文件时使用启用加密协议的安全配置文件来保护密钥和密码。
当您设置电话在安全模式下使用 EAP-FAST 身份验证方法时,您的用户需要单独的凭据才能连接到接入点。
1 |
访问电话网页。 |
2 |
选择 。 |
3 |
在 Wi-Fi 配置文件 (n)部分中,按照下表 Wi-Fi 配置文件参数中所述设置参数。 Wi-Fi 配置文件配置也是有空用于用户登录。
|
4 |
单击 Submit All Changes。 |
Wi-Fi 配置文件的参数
下表定义了电话网页系统选项卡 Wi-Fi 配置文件 (n) 部分中每个参数的功能和用途。 它还定义在电话配置文件(cfg.xml)中添加以配置参数的字符串的语法。
参数 | 说明 |
---|---|
网络名称 | 用于输入将在电话上显示的 SSID 的名称。 多个配置文件可以有相同的网络名称和不同的安全模式。 执行下列操作之一:
默认值:空 |
安全模式 | 可选择用来保护 Wi-Fi 网络访问的验证方法。 根据您选择的方法,会出现一个密码字段,以便您提供加入此 Wi-Fi 网络所需的凭据。 执行下列操作之一:
默认值:Auto |
Wi-Fi 用户 ID | 允许您为网络配置文件输入用户 ID。 当您将安全模式设置为自动、EAP-FAST 或 EAP-PEAP 时,此字段为有空。 这是必填字段,最多可包含 32 个字母数字字符。 执行下列操作之一:
默认值:空 |
Wi-Fi 密码 | 用于输入指定 Wi-Fi 用户 ID 的密码。 执行下列操作之一:
默认值:空 |
频段 | 用于选择 WLAN 使用的无线信号频带。 执行下列操作之一:
默认值:Auto |
证书选择 | 允许您选择无线网络中证书初始注册和证书更新的证书类型。 此过程仅用于有空 802.1X 身份验证。 执行下列操作之一:
默认:制造安装 |
在手机上检查设备安全状态
您的手机会自动检查设备安全状态。 如果它检测到手机上存在潜在的安全威胁, 问题和诊断 菜单可以显示问题的详细信息。 根据报告的问题,您的管理员可以采取措施来保护和强化您的手机。
在电话注册到呼叫控制系统(Webex Calling 或 BroadWorks)之前,设备安全状态为有空。
要在电话屏幕上查看安全问题的详细信息,请执行以下操作:
1 |
按设置 |
2 |
选择 。目前,设备安全报告包含以下问题:
|
3 |
联系您的管理员寻求支持来解决安全问题。 |