In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird beschrieben, wie die Registrierung von Wireless-IP-Telefonen beim Cisco Unified Communications Manager (CUCM) konfiguriert und Fehler bei diesen behoben werden.
Die Cisco Wireless IP-Telefone können an Benutzer angepasst werden, die die kabelgebundene Netzwerkverbindung trennen und weiterhin verbunden bleiben müssen.
Mitarbeiter: Luis Segnini und Kenny Araya, Cisco TAC Engineers.
Cisco empfiehlt, über Kenntnisse in folgenden Bereichen zu verfügen:
Der folgende Leitfaden basiert auf dem Cisco Unified 9971 IP-Telefonmodell. Die Konfiguration kann je nach IP-Telefonmodell variieren.
Die Informationen in diesem Dokument wurden von den Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
Es wird empfohlen, für das IP-Telefon einen separaten Service Set Identifier (SSID) zu verwenden. Wenn jedoch bereits ein vorhandener SSID für die Unterstützung sprachfähiger Cisco Wireless LAN-Endpunkte konfiguriert ist, kann dieses WLAN stattdessen verwendet werden.
Der vom IP-Telefon zu verwendende SSID kann so konfiguriert werden, dass er nur für einen bestimmten 802.11-Funktyp gilt.
Es wird empfohlen, das IP-Telefon im 5-GHz-Band zu betreiben, da es viele Kanäle und nicht so viele Störquellen wie das 2,4-GHz-Band bietet.
Stellen Sie sicher, dass die ausgewählte SSID nicht von anderen WLANs verwendet wird, da dies zu Fehlern beim Einschalten oder beim Roaming führen könnte. vor allem dann, wenn ein anderer Sicherheitstyp verwendet wird.
Um Cisco Centralized Key Management (CCKM) zu verwenden, aktivieren Sie die Richtlinie Wi-Fi Protected Access (WPA) 2 mit AES-Verschlüsselung (Advanced Encryption Standard) und 802.1x + CCKM für den authentifizierten Schlüsselverwaltungstyp, wenn auf dem IP-Telefon Firmware-Version 9.1(1) oder höher ausgeführt wird, um schnelles sicheres sicheres sicheres Roaming zu ermöglichen.
Wenn auf dem IP-Telefon eine Firmware-Version vor 9.1(1) ausgeführt wird, aktivieren Sie die WPA-Richtlinie mit TKIP-Verschlüsselung (Temporal Key Integrity Protocol) und 802.1x + CCKM für den authentifizierten Schlüsselverwaltungstyp, um sicheres schnelles Roaming zu ermöglichen.
Die Wi-Fi Multimedia-Richtlinie (WMM) sollte nur dann auf "Erforderlich" gesetzt werden, wenn das IP-Telefon oder andere WMM-fähige Telefone diese SSID verwenden. Wenn im WLAN keine WMM-Clients vorhanden sind, wird empfohlen, diese Clients auf eine andere SSID/ein anderes WLAN zu setzen. Wenn andere WMM-Clients dieselbe SSID wie das IP-Telefon verwenden müssen, stellen Sie sicher, dass die WMM-Richtlinie auf "Zulassen" gesetzt ist.
Aktivieren Sie die Call Admission Control (CAC) für den 7920 Access Point (AP), um dem Client QoS (Basic Service Set) anzukündigen.
Konfigurieren Sie das Sitzungs-Timeout je nach Bedarf aktivieren.
Es wird empfohlen, die Sitzungs-Timeout-Einstellung zu deaktivieren oder die Zeitüberschreitung zu verlängern (z. B. 24 Stunden/86400 Sekunden), um mögliche Unterbrechungen bei Audioanrufen zu vermeiden. Wenn die Option deaktiviert ist, werden alle möglichen Unterbrechungen vermieden, aber Sitzungs-Timeout kann dazu beitragen, die Client-Anmeldeinformationen regelmäßig zu überprüfen, um sicherzustellen, dass der Client gültige Anmeldeinformationen verwendet.
Aktivieren Sie Aironet Extensions (Aironet IE), Peer-to-Peer (P2P) Blocking Action muss deaktiviert werden. Konfigurieren Sie ggf. den Client-Ausschluss. Der Off-Channel-Scanverzögerung kann so eingestellt werden, dass die Prüfung für bestimmte Warteschlangen verzögert wird und die Abtastverzögerung erfolgt.
Die maximal zulässigen Clients pro AP-Funkmodul können bei Bedarf konfiguriert werden.
Die erforderliche DHCP-Adressenzuweisung (Dynamic Host Configuration Protocol) muss deaktiviert werden.
Der Management-Frame-Schutz muss auf "Optimal" oder "Deaktiviert" eingestellt sein.
Verwenden Sie für optimale Akkuleistung und -qualität einen Zeitraum von 2 DTIM (Delivery Traffic Indication Message) mit einer Beacon-Dauer von 100 ms.
Stellen Sie sicher, dass Client Load Balancing und Client Band Select deaktiviert sind.
Stellen Sie sicher, dass der Hostname des Cisco Unified Wireless LAN Controllers korrekt konfiguriert ist.
Aktivieren Sie die Link Aggregation (LAG), wenn Sie mehrere Ports des Cisco Unified Wireless LAN-Controllers verwenden.
Konfigurieren Sie den gewünschten AP-Multicast-Modus. In Versionen vor 6.0 wurde Aggressive Load Balancing in den allgemeinen Controller-Einstellungen konfiguriert. Ab 6.0 wird dies als Client Load Balancing bezeichnet und kann unter der WLAN-Konfiguration (SSID-Einstellungen) konfiguriert werden.
Wenn Sie 5 GHz verwenden, stellen Sie sicher, dass der 802.11a-Netzwerkstatus "Enabled" (Aktiviert) lautet. Legen Sie den Beacon-Zeitraum auf 100 ms fest.
Stellen Sie sicher, dass die Unterstützung für Dynamic Transmit Power Control (DTPC) aktiviert ist. Wenn Sie Cisco 802.11n Access Points verwenden, stellen Sie sicher, dass ClientLink aktiviert ist. Bei den aktuellen Versionen können maximal zulässige Clients konfiguriert werden.
Es wird empfohlen, eine Rate von 12 Mbit/s als erforderliche (einfache) Übertragungsrate und eine Rate von 18-24 bzw. 18-54 Mbit/s als unterstützte Übertragungsraten (optional) festzulegen. In einigen Umgebungen kann es jedoch erforderlich sein, dass 6 Mbit/s als obligatorische (grundlegende) Option aktiviert werden. 36 - 54 Mbit/s können optional deaktiviert werden, wenn es keine Anwendungen gibt, die von diesen Raten profitieren können (z. B. Video).
Aktivieren Sie die CCX-Standortmessung.
Um die Wi - Fi-Einstellungen auf dem IP-Telefon zu konfigurieren, verwenden Sie die Tastatur und den Touchscreen, um zu Application Button > Administrator Settings > Network Setup > WLAN Setup zu navigieren.
Verwenden Sie die folgenden Richtlinien, um das WLAN-Profil zu konfigurieren.
Das Cisco Unified IP-Telefon 9971 unterstützt ein einzelnes WLAN-Profil, das eine einzelne SSID zulässt.
Es stehen drei verschiedene 802.11-Modi zur Verfügung.
Der automatische Modus scannt die 2,4- und 5-GHz-Kanäle und versucht, eine Verbindung zum Access Point herzustellen, wenn das konfigurierte Netzwerk verfügbar ist.
Der 802.11a-Modus scannt nur 5-GHz-Kanäle, und der 802.11b/g-Modus scannt nur 2,4-GHz-Kanäle und versucht dann, eine Verbindung zu einem Access Point herzustellen, wenn das konfigurierte Netzwerk verfügbar ist.
Konfigurieren Sie Ihr IP-Telefon so, dass es Open mit Wired Equivalent Privacy (WEP) oder Shared Key für den Sicherheitsmodus verwendet, und geben Sie die statischen WEP-Schlüsselinformationen ein, die der Konfiguration des Access Points entsprechen.
Schritt 1: Konfigurieren Sie die entsprechende Telefontastenvorlage für das IP-Telefon.
Schritt 2: Fügen Sie das IP-Telefon dem CUCM hinzu.
Schritt 3: Füllen Sie die erforderlichen Felder aus.
Schritt 4: Weisen Sie die neu erstellte Telefontastenvorlage und Softkey-Vorlage zu.
Schritt 5: Verwenden Sie ein nicht sicheres Profil für das IP-Telefon.
Sicherheitsprofile können verwendet werden, um den authentifizierten Modus oder den verschlüsselten Modus zu aktivieren, in dem die Verschlüsselung von Signalisierungs-, Medien- und Konfigurationsdateien aktiviert wird. Die CAPF (Certificate Authority Proxy Function) muss aktiv sein, um ein LSC (Locally Signed Certificate) mit einem Sicherheitsprofil zu verwenden. Das Cisco Unified Wireless IP-Telefon 7925G, 7925G - E X und 7926 G verfügen über ein MIC (Manufacturing Installed Certificate), das auch mit einem Sicherheitsprofil verwendet werden kann.
Sammeln Sie Konsolenprotokolle vom IP-Telefon. Es werden die verschiedenen Nachrichten angezeigt, die zwischen dem IP-Telefon und dem Access Point ausgetauscht werden.
Das IP-Telefon scannt die Medien auf eine verfügbare SSID.
09039 08-10 09:33:32.750 649 668 INF wlanmgr : [1298@wm_drv_mrvl.c] State change(1542), DISCONNECTED -> SCANNING 09040 08-10 09:33:32.750 685 2805 DEB LibWifi : wifi_wait_for_event(CTRL-EVENT-STATE-CHANGE id=0 state=3) 09041 08-10 09:33:32.750 685 2805 DEB LibWifi : wifi_wait_for_event() 09042 08-10 09:33:35.390 1063 2652 INF Unknown : VVMService: Waiting for 39961 ms before attempting to reconnect. 09043 08-10 09:33:35.468 685 807 DEB StateMachine: handleMessage: E msg.what=401431 09044 08-10 09:33:35.468 685 807 DEB StateMachine: processMsg: AdapterConnectedState 09045 08-10 09:33:35.468 685 807 VBS EthernetStateMachine: AdapterConnectedState{ what=401431 when=-1ms } 09046 08-10 09:33:35.468 685 807 DEB StateMachine: handleMessage: X 09047 08-10 09:33:36.617 649 664 INF wlanmgr : [1298@wm_drv_mrvl.c] State change(1559), SCANNING -> INACTIVE 09048 08-10 09:33:36.617 210 313 INF SWMAN : nl_ipThrd():recvmsg() len=56 09049 08-10 09:33:36.617 210 313 INF SWMAN : NL event: 16 found; device idx:6 flag :0x1002 09050 08-10 09:33:36.617 210 313 INF SWMAN : Got a messge NEW_LINK message!!! 09051 08-10 09:33:36.617 685 2805 DEB LibWifi : wifi_wait_for_event(CTRL-EVENT-STATE-CHANGE id=0 state=2) 09052 08-10 09:33:36.617 685 2805 DEB LibWifi : wifi_wait_for_event() 09053 08-10 09:33:36.617 685 804 DEB EthernetStateMachine: Interface mlan0 LinkStateChanged: down
Das IP-Telefon beginnt mit der Zuweisung zur SSID.
09054 08-10 09:33:36.718 649 668 INF wlanmgr : [1293@wm_drv_mrvl.c] State change(2221), "", INACTIVE -> ASSOCIATING 09055 08-10 09:33:36.718 649 668 INF wlanmgr : [2226@wm_drv_mrvl.c] Connecting to "lcorream Wireless", a0:55:4f:c2:ec:eb, chan 56, rssi -56, load 4 09056 08-10 09:33:36.718 685 2805 DEB LibWifi : wifi_wait_for_event(CTRL-EVENT-STATE-CHANGE id=-1 state=5) 09057 08-10 09:33:36.718 685 2805 DEB LibWifi : wifi_wait_for_event() 09058 08-10 09:33:36.734 2348 2348 VBS Settings.AccessPoint: refresh: for SSID lcorream Wireless 09059 08-10 09:33:36.734 2348 2348 VBS Settings.CiscoWifiModifiable: Translating Wifi modifiable state 0 for SSID: "lcorream Wireless"
Das IP-Telefon ordnet dem Access Point erfolgreich zu.
09093 08-10 09:33:38.835 649 664 INF wlanmgr : [1293@wm_drv_mrvl.c] State change(2479), "lcorream Wireless", ASSOCIATING -> ASSOCIATED 09094 08-10 09:33:38.835 210 313 INF SWMAN : nl_ipThrd():recvmsg() len=112 09095 08-10 09:33:38.835 210 313 INF SWMAN : NL event: 16 found; device idx:6 flag :0x1003 09096 08-10 09:33:38.835 210 313 INF SWMAN : Got a messge NEW_LINK message!!! 09097 08-10 09:33:38.835 210 313 INF SWMAN : nl_ipThrd():recvmsg() len=80 09098 08-10 09:33:38.835 210 313 INF SWMAN : NL event: 16 found; device idx:6 flag :0x1003 09099 08-10 09:33:38.835 210 313 INF SWMAN : Got a messge NEW_LINK message!!! 09100 08-10 09:33:38.835 210 313 INF SWMAN : nl_ipThrd():recvmsg() len=80 09101 08-10 09:33:38.835 210 313 INF SWMAN : NL event: 16 found; device idx:6 flag :0x1003 09102 08-10 09:33:38.835 210 313 INF SWMAN : Got a messge NEW_LINK message!!! 09103 08-10 09:33:38.835 210 313 INF SWMAN : nl_ipThrd():recvmsg() len=132 09104 08-10 09:33:38.835 210 313 INF SWMAN : NL event: 16 found; device idx:6 flag :0x1003 09105 08-10 09:33:38.835 210 313 INF SWMAN : Got a messge NEW_LINK message!!! 09106 08-10 09:33:38.835 210 313 INF SWMAN : nl_ipThrd():recvmsg() len=68 09107 08-10 09:33:38.835 210 313 INF SWMAN : NL event: 16 found; device idx:6 flag :0x1003 09108 08-10 09:33:38.835 210 313 INF SWMAN : Got a messge NEW_LINK message!!! 09109 08-10 09:33:38.835 685 804 DEB EthernetStateMachine: Interface mlan0 LinkStateChanged: down 09110 08-10 09:33:38.843 685 804 DEB EthernetStateMachine: Interface mlan0 LinkStateChanged: down 09111 08-10 09:33:38.843 685 2805 DEB LibWifi : wifi_wait_for_event(CTRL-EVENT-STATE-CHANGE id=1 state=6) 09112 08-10 09:33:38.843 685 804 DEB EthernetStateMachine: Interface mlan0 LinkStateChanged: down
Das IP-Telefon startet die erweiterte Authentifizierung.
09146 08-10 09:33:39.039 649 664 INF wlanmgr : [3492@wm_drv_mrvl.c] Supplicant event: EAP-STARTED EAP authentication started 09147 08-10 09:33:39.039 649 664 INF wlanmgr : [3492@wm_drv_mrvl.c] Supplicant event: EAP-PROPOSED-METHOD vendor=0 method=25 09148 08-10 09:33:39.039 649 664 INF wlanmgr : [3492@wm_drv_mrvl.c] Supplicant event: EAP-METHOD EAP vendor 0 method 25 (PEAP) selected 09149 08-10 09:33:39.046 225 225 INF PAE : paeGetPort(): recvd macAddress: a0:55:4f:c2:ec:eb 09150 08-10 09:33:39.046 210 749 INF SWMAN : mdk_get_source_port(): mac = a0:55:4f:c2:ec:eb 09151 08-10 09:33:39.046 210 749 INF SWMAN : get_source_port(): START, MAC=0xa0554fc2eceb 09152 08-10 09:33:39.054 210 749 INF SWMAN : get_source_port(): DONE, cdk_port = -1, port = -1, index = 2 09153 08-10 09:33:39.054 210 749 INF SWMAN : mdk_get_source_port(): rc = 0, port = -1 09154 08-10 09:33:39.054 225 225 INF PAE : paeGetPort(): 340 bytes rcvd from SWMAN, rcvLen: 340 09155 08-10 09:33:39.054 225 225 INF PAE : paeGetPort(): port obtained = -1 09156 08-10 09:33:39.054 225 225 WRN PAE : PAE rcv: msg received from unknown port, drop... 09157 08-10 09:33:39.125 225 225 INF PAE : paeGetPort(): recvd macAddress: a0:55:4f:c2:ec:eb 09158 08-10 09:33:39.125 2348 2348 VBS Settings.AccessPoint: refresh: for SSID lcorream Wireless 09159 08-10 09:33:39.125 2348 2348 VBS Settings.CiscoWifiModifiable: Translating Wifi modifiable state 0 for SSID: "lcorream Wireless" 09160 08-10 09:33:39.125 2348 2348 VBS Settings.CiscoWifiModifiable: wifi configuration modifiable state value= 0 internal string value: local 09161 08-10 09:33:39.125 210 749 INF SWMAN : mdk_get_source_port(): mac = a0:55:4f:c2:ec:eb 09162 08-10 09:33:39.125 210 749 INF SWMAN : get_source_port(): START, MAC=0xa0554fc2eceb
Das IP-Telefon überprüft das Serverzertifikat auf PEAP.
09163 08-10 09:33:39.132 649 664 INF wlanmgr : [3492@wm_drv_mrvl.c] Supplicant event: EAP-PEER-CERT depth=0 subject='/CN=CUCM-Srv-01.cucm.cotac.com' 09164 08-10 09:33:39.132 210 749 INF SWMAN : get_source_port(): DONE, cdk_port = -1, port = -1, index = 2 09165 08-10 09:33:39.132 649 664 INF wlanmgr : [3492@wm_drv_mrvl.c] Supplicant event: EAP-PEER-CERT depth=0 subject='/CN=CUCM-Srv-01.cucm.cotac.com' 09166 08-10 09:33:39.132 210 749 INF SWMAN : mdk_get_source_port(): rc = 0, port = -1 09167 08-10 09:33:39.132 225 225 INF PAE : paeGetPort(): 340 bytes rcvd from SWMAN, rcvLen: 340 09168 08-10 09:33:39.132 225 225 INF PAE : paeGetPort(): port obtained = -1 09169 08-10 09:33:39.132 225 225 WRN PAE : PAE rcv: msg received from unknown port, drop... 09170 08-10 09:33:39.132 225 225 INF PAE : paeGetPort(): recvd macAddress: a0:55:4f:c2:ec:eb 09171 08-10 09:33:39.132 649 664 INF wlanmgr : [3492@wm_drv_mrvl.c] Supplicant event: EAP-PEER-CERT depth=0 subject='/CN=CUCM-Srv-01.cucm.cotac.com' 09172 08-10 09:33:39.140 210 749 INF SWMAN : mdk_get_source_port(): mac = a0:55:4f:c2:ec:eb 09173 08-10 09:33:39.140 210 749 INF SWMAN : get_source_port(): START, MAC=0xa0554fc2eceb 09174 08-10 09:33:39.148 210 749 INF SWMAN : get_source_port(): DONE, cdk_port = -1, port = -1, index = 2 09175 08-10 09:33:39.148 210 749 INF SWMAN : mdk_get_source_port(): rc = 0, port = -1 09176 08-10 09:33:39.148 225 225 INF PAE : paeGetPort(): 340 bytes rcvd from SWMAN, rcvLen: 340 09177 08-10 09:33:39.148 225 225 INF PAE : paeGetPort(): port obtained = -1
Die erweiterte Authentifizierung verläuft erfolgreich.
09226 08-10 09:33:39.312 649 664 INF wlanmgr : [3492@wm_drv_mrvl.c] Supplicant event: EAP-SUCCESS EAP authentication completed successfully 09227 08-10 09:33:39.312 210 749 INF SWMAN : mdk_get_source_port(): mac = a0:55:4f:c2:ec:eb 09228 08-10 09:33:39.312 210 749 INF SWMAN : get_source_port(): START, MAC=0xa0554fc2eceb 09229 08-10 09:33:39.320 649 664 INF wlanmgr : [3492@wm_drv_mrvl.c] Supplicant event: CONNECTED - Connection to a0:55:4f:c2:ec:eb completed (auth) [id=0 id_str=]
Verbindung erfolgreich.
09230 08-10 09:33:39.320 649 664 INF wlanmgr : [1293@wm_drv_mrvl.c] State change(2592), "lcorream Wireless", ASSOCIATED -> CONNECTED 09231 08-10 09:33:39.320 210 749 INF SWMAN : get_source_port(): DONE, cdk_port = -1, port = -1, index = 2 09232 08-10 09:33:39.320 649 664 INF wlanmgr : [56@wm_util.c] Wifi connected[lcorream Wireless]: a0:55:4f:c2:ec:eb, co-cucm, Ch: 56, RSSI: -57 09233 08-10 09:33:39.320 210 749 INF SWMAN : mdk_get_source_port(): rc = 0, port = -1 09234 08-10 09:33:39.320 225 225 INF PAE : paeGetPort(): 340 bytes rcvd from SWMAN, rcvLen: 340 09235 08-10 09:33:39.320 225 225 INF PAE : paeGetPort(): port obtained = -1 09236 08-10 09:33:39.320 225 225 WRN PAE : PAE rcv: msg received from unknown port, drop... 09237 08-10 09:33:39.320 225 225 INF PAE : paeGetPort(): recvd macAddress: a0:55:4f:c2:ec:eb 09238 08-10 09:33:39.320 685 804 DEB EthernetStateMachine: Interface mlan0 LinkStateChanged: up 09239 08-10 09:33:39.320 210 313 INF SWMAN : nl_ipThrd():recvmsg() len=1012 09240 08-10 09:33:39.320 210 313 INF SWMAN : NL event: 16 found; device idx:6 flag :0x11043 09241 08-10 09:33:39.320 210 313 INF SWMAN : Got a messge NEW_LINK message!!!
Das IP-Telefon sucht nach einem DHCP-Lease.
09588 08-10 09:33:39.703 3246 3246 DEB dhcpcd : broadcasting for a lease of 192.168.110.236 09589 08-10 09:33:39.703 3246 3246 DEB dhcpcd : Starting to send message numberof message=0 09590 08-10 09:33:39.703 3246 3246 DEB dhcpcd : REQUESTING SENT 09591 08-10 09:33:39.703 3246 3246 DEB dhcpcd : STATE_RENEWING STATE_REBINDING mlan0 09592 08-10 09:33:39.703 3246 3246 DEB dhcpcd : *sending DHCP_REQUEST with xid 0xc89244e9, next in 3.57 seconds 09593 08-10 09:33:39.703 3246 3246 DEB dhcpcd : get_tos_byte() = 96 09594 08-10 09:33:39.703 3246 3246 DEB dhcpcd : Set ToS byte for DHCP to configured value of [96] 09595 08-10 09:33:39.703 2348 2348 VBS Settings.AccessPoint: onBindView: [lcorream Wireless] modifiable state was empty, setting visibility to gone 09596 08-10 09:33:39.710 2348 2348 VBS Settings.AccessPoint: onBindView: [lcorream Wireless] modifiable state was empty, setting visibility to gone 09597 08-10 09:33:39.718 2348 2348 VBS Settings.AccessPoint: onBindView: [lcorream Wireless] modifiable state was empty, setting visibility to gone 09598 08-10 09:33:39.726 2348 2348 VBS Settings.AccessPoint: onBindView: [CUCM-PEAP] modifiable state was empty, setting visibility to gone 09599 08-10 09:33:39.734 2348 2348 VBS Settings.AccessPoint: onBindView: [CUCM-LAB] modifiable state was empty, setting visibility to gone 09600 08-10 09:33:39.742 2348 2348 VBS Settings.AccessPoint: onBindView: [Kemirand] modifiable state was empty, setting visibility to gone 09601 08-10 09:33:39.750 2348 2348 VBS Settings.AccessPoint: onBindView: [Flex_Guest] modifiable state was empty, setting visibility to gone 09603 08-10 09:33:39.765 2348 2348 VBS Settings.AccessPoint: onBindView: [ASA5506W-A] modifiable state was empty, setting visibility to gone 09604 08-10 09:33:39.906 3246 3246 DEB dhcpcd : in handle_dhcp_packet... 09604 08-10 09:33:39.906 3246 3246 DEB dhcpcd : 09605 08-10 09:33:39.906 3246 3246 DEB dhcpcd : in handle_dhcp
Das IP-Telefon erhält eine Rückmeldung vom DHCP-Server.
09606 08-10 09:33:39.906 3246 3246 DEB dhcpcd : acknowledged 192.168.110.236 from 192.168.110.122. 09607 08-10 09:33:39.906 3246 3246 DEB dhcpcd : cont_init_retry = OLD:0 NEW:0 09608 08-10 09:33:39.976 3246 3246 DEB dhcpcd : handle_timeout:ifname mlan0 state: 9 09609 08-10 09:33:40.046 3246 3246 DEB dhcpcd : checking 192.168.110.236 is available on attached networks 09610 08-10 09:33:40.046 3246 3246 DEB dhcpcd : DBG:checking 192.168.110.236 is available on attached networks
Das IP-Telefon sendet ein unentgeltliches ARP, um zu bestätigen, dass die IP tatsächlich verfügbar ist.
09611 08-10 09:33:40.046 3246 3246 DEB dhcpcd : sending ARP probe (1 of 2), next in 1.94 seconds 09612 08-10 09:33:40.468 685 807 DEB StateMachine: handleMessage: E msg.what=401431 09613 08-10 09:33:40.468 685 807 DEB StateMachine: processMsg: AdapterConnectedState 09614 08-10 09:33:40.468 685 807 VBS EthernetStateMachine: AdapterConnectedState{ what=401431 when=-5ms } 09615 08-10 09:33:40.468 685 807 DEB StateMachine: handleMessage: X 09616 08-10 09:33:41.992 3246 3246 DEB dhcpcd : handle_timeout:ifname mlan0 state: 9 09617 08-10 09:33:41.992 3246 3246 DEB dhcpcd : sending ARP probe (2 of 2), next in 2.00 seconds 09618 08-10 09:33:43.992 3246 3246 DEB dhcpcd : handle_timeout:ifname mlan0 state: 9 09619 08-10 09:33:43.992 3246 3246 DEB dhcpcd : binding the DHCP IP address Probe=2 09620 08-10 09:33:43.992 3246 3246 DEB dhcpcd : startup 0 lease of 600 09621 08-10 09:33:43.992 3246 3246 DEB dhcpcd : get_option2addr: 2054072512 09622 08-10 09:33:43.992 3246 3246 DEB dhcpcd : get_option2addr: 134744072 09623 08-10 09:33:43.992 3246 3246 DEB dhcpcd : leased 192.168.110.122 for 600 seconds....server 192.168.110.122 09624 08-10 09:33:43.992 3246 3246 DEB dhcpcd : Check values : state=3 mlan0 192.168.110.122 300/600 192.168.110.236 09625 08-10 09:33:43.992 3246 3246 DEB dhcpcd : executing `/system/etc/dhcpcd/dhcpcd-run-hooks', reason BOUND 09626 08-10 09:33:43.992 3246 3246 DEB dhcpcd : Enterning configure_env....
Das IP-Telefon erhält eine Nachricht mit DHCP-Optionen.
09627 08-10 09:33:43.992 3246 3246 DEB dhcpcd : option 1*: new_subnet_mask=255.255.255.0 09628 08-10 09:33:43.992 3246 3246 DEB dhcpcd : option 150*: new_cisco_tftp_server=192.168.110.86 09629 08-10 09:33:43.992 3246 3246 DEB dhcpcd : option 3*: new_routers=192.168.110.1 09630 08-10 09:33:43.992 3246 3246 DEB dhcpcd : option 6*: new_domain_name_servers=192.168.110.122 8.8.8.8 09631 08-10 09:33:43.992 3246 3246 DEB dhcpcd : option 15*: new_domain_name=cucm.cotac.com 09632 08-10 09:33:43.992 3246 3246 DEB dhcpcd : option 51*: new_dhcp_lease_time=600 09633 08-10 09:33:43.992 3246 3246 DEB dhcpcd : option 53*: new_dhcp_message_type=5 09634 08-10 09:33:43.992 3246 3246 DEB dhcpcd : option 54*: new_dhcp_server_identifier=192.168.110.122 09635 08-10 09:33:44.257 3246 3246 DEB dhcpcd : configure: mlan0 adding IP address 192.168.110.236 09636 08-10 09:33:44.265 3246 3246 DEB dhcpcd : adding route to 0.0.0.0/0 via 192.168.110.1 09637 08-10 09:33:44.265 3246 3246 DEB dhcpcd : Writing lease file: /dataRoot/.system/misc/dhcp/dhcpcd-mlan0.lease 09638 08-10 09:33:44.265 3246 3246 DEB dhcpcd : executing `/system/etc/dhcpcd/dhcpcd-run-hooks', reason BOUND 09639 08-10 09:33:44.265 3246 3246 DEB dhcpcd : Enterning configure_env.... 09640 08-10 09:33:44.265 3246 3246 DEB dhcpcd : option 1*: new_subnet_mask=255.255.255.0 09641 08-10 09:33:44.265 3246 3246 DEB dhcpcd : option 150*: new_cisco_tftp_server=192.168.110.86 09642 08-10 09:33:44.265 3246 3246 DEB dhcpcd : option 3*: new_routers=192.168.110.1 09643 08-10 09:33:44.265 3246 3246 DEB dhcpcd : option 6*: new_domain_name_servers=192.168.110.122 8.8.8.8 09644 08-10 09:33:44.265 3246 3246 DEB dhcpcd : option 15*: new_domain_name=cucm.cotac.com 09645 08-10 09:33:44.265 3246 3246 DEB dhcpcd : option 51*: new_dhcp_lease_time=600 09646 08-10 09:33:44.265 3246 3246 DEB dhcpcd : option 53*: new_dhcp_message_type=5 09647 08-10 09:33:44.265 3246 3246 DEB dhcpcd : option 54*: new_dhcp_server_identifier=192.168.110.122 09648 08-10 09:33:44.265 214 241 INF NETSD : nl_ipThrd():recvmsg() len=60 09649 08-10 09:33:44.265 210 313 INF SWMAN : nl_ipThrd():recvmsg() len=56 09650 08-10 09:33:44.265 210 313 INF SWMAN : NL event: 16 found; device idx:6 flag :0x11043 09651 08-10 09:33:44.265 210 313 INF SWMAN : Got a messge NEW_LINK message!!! 09652 08-10 09:33:44.265 685 2805 DEB LibWifi : wifi_wait_for_event(CTRL-EVENT-SCAN-RESULTS Ready) 09653 08-10 09:33:44.265 685 2805 DEB LibWifi : wifi_wait_for_event() 09654 08-10 09:33:44.265 685 804 DEB EthernetStateMachine: Interface mlan0 LinkStateChanged: up 09655 08-10 09:33:44.398 685 3245 INF dhcp_utils: DHCP is started OK 09656 08-10 09:33:44.398 685 3245 DEB NetUtils: android_net_utils_runDhcpCommon() Ipver:4 IP address = 192.168.110.236 09657 08-10 09:33:44.398 685 3245 DEB NetUtils: android_net_utils_runDhcpCommon() Ipver:4 Gateway = 192.168.110.1 09658 08-10 09:33:44.398 685 3245 DEB NetUtils: android_net_utils_runDhcpCommon() Ipver:4 DNS 1 = 192.168.110.122 09659 08-10 09:33:44.398 685 3245 DEB NetUtils: android_net_utils_runDhcpCommon() Ipver:4 DNS 2 = 8.8.8.8 09660 08-10 09:33:44.398 685 3245 DEB NetUtils: android_net_utils_runDhcpCommon() Ipver:4 Server Address = 192.168.110.122 09661 08-10 09:33:44.398 685 3245 DEB NetUtils: android_net_utils_runDhcpCommon() Ipver:4 Vendor Info = 09662 08-10 09:33:44.398 685 3245 DEB NetUtils: android_net_utils_runDhcpCommon() Ipver:4 Domain Name = cucm.cotac.com 09663 08-10 09:33:44.398 685 3245 DEB NetUtils: android_net_utils_runDhcpCommon() Ipver:4 TFTP 1 = 192.168.110.86 09664 08-10 09:33:44.398 685 3245 DEB NetUtils: android_net_utils_runDhcpCommon() Ipver:4 TFTP 2 = 09665 08-10 09:33:44.398 685 3245 DEB DhcpStateMachine: DHCP succeeded on mlan0 IPv4 09666 08-10 09:33:44.398 685 3245 DEB DhcpStateMachine: RunningState: 4
Das IP-Telefon fordert zunächst Dateien für Identity Trust List (ITL) und Certificate Trust List (CTL) an.
10276 08-10 09:33:47.632 3329 3329 INF dgetfile: GETXXTP [GT3329][src=CTLSEP00CCFC4ACCD2.tlv][dest=/data/data/cip.cfg/app_cip.tftp/CTLSEP00CCFC4ACCD2.tlv][serv=][serv6=][sec=0] 10277 08-10 09:33:47.632 3329 3329 INF dgetfile: In normal mode, call - > makeXXTPrequest (...) 10278 08-10 09:33:47.632 3329 3329 INF dgetfile: DTRACE [GT3329]makeXXTPrequest 10279 08-10 09:33:47.632 3329 3329 INF dgetfile: DTRACE [GT3329]parseEMCCConfig 10280 08-10 09:33:47.632 3329 3329 INF dgetfile: EMCC mode is false 10281 08-10 09:33:47.632 3329 3329 INF dgetfile: DTRACE [GT3329]parseDhcpInfoIntoTftpList 10282 08-10 09:33:47.632 3329 3329 INF dgetfile: Using WIRELESS interface for dhcp properties: ok 10283 08-10 09:33:47.632 3329 3329 INF dgetfile: cisco_tftp_server2 unavailable: 10284 08-10 09:33:47.632 927 1611 ERR SQLiteLog: (1) table 'device' already exists
Das IP-Telefon sucht nach aktiven CUCM-Servern, auf denen sich diese registrieren können.
10361 08-10 09:33:47.640 1095 1540 INF ccservice-j: TelephonyManagerData: : fetchCallServerInfos svrHndls[1]=1584903492 mode=CCM status=ACTIVE CallServerInfo=[192.168.110.86, CCM, ACTIVE] 10362 08-10 09:33:47.640 1095 1540 DEB ccservice: SIPCC-SIP_CC_PROV: 0x5e77b5bc, CCAPI_DeviceInfo_getCallServerName: returned ipv4 192.168.110.84 10363 08-10 09:33:47.640 1095 1540 DEB ccservice: SIPCC-SIP_CC_PROV: 0x5e77b5bc, CCAPI_DeviceInfo_getCallServerMode: returned 02 10364 08-10 09:33:47.640 1095 1540 DEB ccservice: SIPCC-SIP_CC_PROV: 0x5e77b5bc, CCAPI_DeviceInfo_getCallServerStatus: returned 00 10365 08-10 09:33:47.640 1095 1540 INF ccservice-j: TelephonyManagerData: : fetchCallServerInfos svrHndls[2]=1584903612 mode=NONCCM status=NONE CallServerInfo=[192.168.110.84, NONCCM, NONE]
Das Cisco Unified IP-Telefon 9971 stellt Geräteinformationen bereit, in denen Netzwerkstatus, MAC-Adresse, Versionsinformationen, Unified Communications, Stream Statistics und WLAN-Statistiken angezeigt werden. Navigieren Sie zur Webschnittstelle (http://x.x.x.x) des IP-Telefons, und wählen Sie die Informationen aus, die Sie überprüfen möchten.
Geräteinformationen
Netzwerkeinrichtung
WLAN-Statistiken
Streaming-Statistiken
Geräteprotokolle
Konsolenprotokolle, Core Dumps und Statusmeldungen zur Fehlerbehebung können über die Webschnittstelle des IP-Telefons abgerufen werden. Navigieren Sie zur Webschnittstelle (http://x.x.x.x) des IP-Telefons, und wählen Sie dann die erforderlichen Menüoptionen unter Geräteprotokolle aus, um diese Informationen anzuzeigen.
WLAN-Signalanzeige
Ab Version 9.0(2) wird die WLAN-Statusanzeige in allen Menüs in den Administratoreinstellungen angezeigt. In der ersten Version war die WLAN-Signalanzeige nur im Menü "WLAN Setup" (WLAN-Einrichtung) sichtbar.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
23-May-2017 |
Erstveröffentlichung |