Dit document beschrijft hoe u problemen met Java 7 kunt oplossen op Cisco AnyConnect Secure Mobility Client, Cisco Secure Desktop (CSD)/Cisco Hostscan en clientloze SSL VPN (WebVPN).
Voer de Java Verifier uit om te controleren of Java wordt ondersteund op de browsers die worden gebruikt. Als Java op de juiste manier is ingeschakeld, raadpleegt u de logboeken van de Java-console om het probleem te analyseren.
In deze procedure wordt beschreven hoe de console in Windows kan worden ingeschakeld:
In deze procedure wordt beschreven hoe u de console kunt inschakelen wanneer u een Mac inlogt:
Voor AnyConnect-gerelateerde problemen verzamelt u de DART-logs (Diagnostic AnyConnect Reporting) en de Java-consolelogboeken.
Cisco bug-id CSC55720, "IE crashes met Java 7 wanneer 3.1.1 pakket is ingeschakeld op de ASA", was een bekend probleem, waarbij Internet Explorer crashte toen een WebLaunch werd uitgevoerd en AnyConnect 3.1 was ingeschakeld op de head-end. Deze bug is gerepareerd.
U kunt problemen ondervinden wanneer u sommige versies van AnyConnect en Java 7 met Java-apps gebruikt. Raadpleeg voor meer informatie Cisco bug-id CSCue48916, "Java-app(s) breken bij gebruik van AnyConnect 3.1.00495 of 3.1.02026 en Java v7."
Als AnyConnect geen verbinding maakt nadat u de Java Runtime Environment (JRE) hebt geüpgraded naar Java 7, of als een Java-toepassing geen verbinding kan maken via de VPN-tunnel, controleert u de Java-consolelogboeken en zoekt u deze berichten:
java.net.SocketException: Permission denied: connect
at java.net.DualStackPlainSocketImpl.waitForConnect(Native Method)
at java.net.DualStackPlainSocketImpl.socketConnect(Unknown Source)
Deze logvermeldingen geven aan dat de client/toepassing IPv6-gesprekken voert.
Eén oplossing voor dit probleem is om IPv6 (als dit niet in gebruik is) uit te schakelen op de Ethernet-adapter en de AnyConnect Virtual Adapter (VA):
Een tweede oplossing is om Java te configureren en IPv4 te verkiezen boven IPv6. Stel de systeemeigenschap 'java.net.preferIPv4Stack' in op 'true' zoals in deze voorbeelden:
System.setProperty("java.net.preferIPv4Stack" , "true");
-Djava.net.preferIPv4Stack=true
-Djava.net.preferIPv4Stack=true
Zie voor meer informatie:
Een derde oplossing is om IPv6 volledig op Windows-machines uit te schakelen; bewerk deze registervermelding:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\TCPIP6\Parameters
Zie IP, versie 6 of de specifieke onderdelen ervan in Windows uitschakelen voor meer informatie.
Cisco JavaScript-code zocht eerder naar Sun als de waarde voor de Java-leverancier. Oracle veranderde die waarde echter zoals beschreven in JDK7: Java-leverancierseigenschappen veranderen. Dit probleem is verholpen door Cisco bug-id CSCub46241, "AnyConnect-weblancering mislukt vanuit Internet Explorer met Java 7."
Er zijn geen problemen gemeld. Tests met AnyConnect 3.1 (met de WebLaunch / Safari / Mac 10.7.4 / Java 7.10 configuratie) tonen geen fouten.
Er is een bestand ingediend voor Cisco bug-id CSCue48916, "Java App(s) Break bij gebruik van AnyConnect 3.1.00495 of 3.1.02026 en Java v7." Het eerste onderzoek wijst uit dat de problemen geen bug aan de clientkant zijn, maar in plaats daarvan te maken kunnen hebben met de configuratie van de Java Virtual Machine (VM).
Om Java 7-apps op de AnyConnect 3.1(2026)-client te kunnen gebruiken, hebt u de instellingen van de virtuele IPv6-adapter al uitgeschakeld. Alle stappen in deze procedure moeten nu echter worden voltooid:
setx _JAVA_OPTIONS -Djava.net.preferIPv4Stack=true
Voor CSD/Hostscan-gerelateerde problemen verzamelt u de DART-logbestanden en de Java-consolelogboeken.
Om de DART-logbestanden te verkrijgen, moet het CSD-registratieniveau worden omgedraaid op debuggen op de ASA:
Hostscan is gevoelig voor crashes die vergelijkbaar zijn met de crashes die eerder voor AnyConnect in Windows zijn beschreven (Cisco bug-id CSC5720). Het hostscanprobleem is opgelost door Cisco bug-id CSC48299, "IE with Java 7 crashes on HostScan Weblaunch."
In CSD 3.5.x mislukken alle WebVPN-verbindingen; dit omvat AnyConnect-weblanceringen. De Java-consolelogboeken onthullen geen problemen:
Java Plug-in 10.10.2.12
Using JRE version 1.7.0_10-ea-b12 Java HotSpot(TM) 64-Bit Server VM
User home directory = /Users/rtpvpn
----------------------------------------------------
c: clear console window
f: finalize objects on finalization queue
g: garbage collect
h: display this help message
l: dump classloader list
m: print memory usage
o: trigger logging
q: hide console
r: reload policy configuration
s: dump system and deployment properties
t: dump thread list
v: dump thread stack
x: clear classloader cache
0-5: set trace level to <n>
----------------------------------------------------
Als u terugzet naar JRE 6 of de CSD upgraden naar 3.6.6020 of hoger, dan worden de problemen in de Java-consolelogboeken duidelijk:
Java Plug-in 10.10.2.12
Using JRE version 1.7.0_10-ea-b12 Java HotSpot(TM) 64-Bit Server VM
User home directory = /Users/rtpvpn
----------------------------------------------------
c: clear console window
f: finalize objects on finalization queue
g: garbage collect
h: display this help message
l: dump classloader list
m: print memory usage
o: trigger logging
q: hide console
r: reload policy configuration
s: dump system and deployment properties
t: dump thread list
v: dump thread stack
x: clear classloader cache
0-5: set trace level to <n>
----------------------------------------------------
CacheEntry[ https://rtpvpnoutbound6.cisco.com/CACHE/sdesktop/install/binaries/
instjava.jar ]: updateAvailable=false,lastModified=Wed Dec 31 19:00:00 EST
1969,length=105313
Fri Oct 19 18:12:20 EDT 2012 Downloaded
https://rtpvpnoutbound6.cisco.com/CACHE/sdesktop/hostscan/darwin_i386/cstub
to /var/folders/zq/w7l9gxks7512fsl4vk07v9nc0000gn/T/848638312.tmp/cstub
Fri Oct 19 18:12:20 EDT 2012 file signature verification
PASS: /var/folders/zq/w7l9gxks7512fsl4vk07v9nc0000gn/T/848638312.tmp/cstub
Fri Oct 19 18:12:20 EDT 2012 Spawned CSD stub.
De oplossing is om CSD te upgraden of Java te downgraden. Omdat Cisco u aanraadt om de nieuwste versie van de CSD uit te voeren, moet u de CSD upgraden in plaats van Java te downgraden, vooral omdat een Java-downgrade op een Mac moeilijk kan zijn.
Problemen met Chrome en Safari zijn verwacht gedrag:
Als u Java 7 al hebt geïnstalleerd, zijn de resoluties:
Als u op Mac 10.9 bent en de Java-plug-in al hebt ingeschakeld (zoals beschreven in de sectie Problemen met Chrome en Safari met WebLaunch op Mac 10.8), kan de WebLaunch blijven mislukken. Alle Java-applets worden gestart, maar de browser blijft gewoon draaien. Als Java-logbestanden zijn ingeschakeld zoals wordt beschreven in de sectie Algemene probleemoplossing, worden de logbestanden snel ingevuld zoals hier wordt getoond:
at java.lang.Thread.run(Thread.java:744)
Mon Dec 16 16:00:17 EST 2013 Failed to download cstub
network: Created version ID: 1.7.0.45
network: Created version ID: 1.7.0.45
network: Created version ID: 1.7.0.45
network: Created version ID: 1.7.0.45
network: Created version ID: 1.7.0.45
network: Created version ID: 1.7.0.45
network: Created version ID: 1.7.0.45
network: Created version ID: 1.7.0.45
network: Created version ID: 1.7.0.45
network: Created version ID: 1.7.0.45
network: Created version ID: 1.7.0.45
network: Created version ID: 1.7.0.45
network: Created version ID: 1.7.0.45
network: Created version ID: 1.7.0.45
network: Created version ID: 1.7.0.45
network: Created version ID: 1.7.0.45
network: Created version ID: 1.7.0.45
network: Created version ID: 1.7.0.45
network: Created version ID: 1.7.0.45
network: Created version ID: 1.7.0.45
network: Created version ID: 1.7.0.45
network: Created version ID: 1.7.0.45
network: Created version ID: 1.7.0.45
network: Created version ID: 1.7.0.45
network: Created version ID: 1.7.0.45
Zoek dit type van ingang vroeger in het logboek:
Mon Dec 16 16:00:17 EST 2013 Downloaded https://rave.na.sage.com/CACHE/
sdesktop/hostscan/darwin_i386/manifest java.io.FileNotFoundException:
/Users/user1/.cisco/hostscan/bin/cstub (Operation not permitted) at
java.io.FileInputStream.open(Native Method)
Dit geeft aan dat u te maken hebt met Cisco bug-id CSCuj02425, "WebLaunch op OSX 10.9 mislukt als java onveilige modus is uitgeschakeld." Om dit probleem te verhelpen, kunt u de Java-voorkeuren wijzigen zodat Java in onveilige modus kan draaien voor Safari:
Voor WebVPN-problemen met betrekking tot Java, verzamel deze gegevens voor probleemoplossingsdoeleinden:
Reading Signers from 8412In dit voorbeeld is 6a065e9-1f510559.idx de gecachede versie van mffta.jar 7. Als u geen toegang tot deze bestanden hebt, kunt u ze verzamelen uit de Java-cache bij het gebruik van directe verbinding.
https://rtpvpnoutbound6.cisco.com/+CSCO+00756767633A2F2F7A2D73767972662E6
E7067727A76687A2E6179++/mffta.jar
C:\Users\wvoosteren\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\
6a0665e9-1f510559.idx
Een testinstelling kan de resolutie versnellen.
Onlangs aangekondigde wijzigingen die gepland zijn voor Java 7 update 51 (januari 2014) hebben aangetoond dat de standaardbeveiligingsschuifschakelaar codehandtekeningen en het kenmerk Permissions Manifest vereist. Samengevat, vereisen alle applets van Java:
De toepassingen worden beïnvloed als het Java gebruikt dat via een webbrowser is gestart. Toepassingen worden uitgevoerd vanuit elke locatie buiten een webbrowser. Wat dit voor WevVPN betekent, is dat alle client-plugins die door Cisco worden gedistribueerd, kunnen worden beïnvloed. Aangezien deze plug-ins niet worden onderhouden of ondersteund door Cisco, kan Cisco geen wijzigingen aanbrengen in het certificaat voor codeondertekening of in de applet om ervoor te zorgen dat deze aan deze beperkingen voldoet. De juiste oplossing hiervoor is het gebruik van het tijdelijke code-ondertekeningscertificaat op de ASA. ASA's bieden een tijdelijk certificaat voor het ondertekenen van code om Java-applets te ondertekenen (voor Java-herschrijvers en -plugins). Met het tijdelijke certificaat kunnen Java-applets hun beoogde functies zonder waarschuwingsbericht uitvoeren. ASA-beheerders moeten het tijdelijke certificaat vervangen voordat het vervalt met hun eigen code-ondertekeningscertificaat dat is afgegeven door een vertrouwde certificeringsinstantie (CA). Als dit geen haalbare optie is, moet u de volgende stappen uitvoeren:
Toepassingen die Java-applets starten, zijn na een upgrade naar Java 7 gesignaleerd om te falen via WebVPN. Dit probleem wordt veroorzaakt door het ontbreken van Secure Hash Algorithm (SHA)-256 ondersteuning voor de Java-herschrijver. Voor dit probleem is Cisco-bug-id CSC54080, "SHA-256 support for webvpn Java rewriter" ingediend.
Toepassingen die Java-applets starten via het portal met Smart Tunnel kunnen mislukken als JRE7 wordt gebruikt; dit is het meest gebruikelijk bij 64-bits systemen. Bij de opnamen moet u er rekening mee houden dat de Java VM de pakketten in duidelijke tekst verstuurt, niet via de Smart Tunnel-verbinding naar de ASA. Dit is aangepakt door Cisco bug-id CSCue17876, "Sommige java-applets zullen geen verbinding maken via slimme tunnel op vensters met jre1.7."
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
17-Dec-2013 |
Eerste vrijgave |