此产品的文档集力求使用非歧视性语言。在本文档集中,非歧视性语言是指不隐含针对年龄、残障、性别、种族身份、族群身份、性取向、社会经济地位和交叉性的歧视的语言。由于产品软件的用户界面中使用的硬编码语言、基于 RFP 文档使用的语言或引用的第三方产品使用的语言,文档中可能无法确保完全使用非歧视性语言。 深入了解思科如何使用包容性语言。
思科采用人工翻译与机器翻译相结合的方式将此文档翻译成不同语言,希望全球的用户都能通过各自的语言得到支持性的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 Cisco Systems, Inc. 对于翻译的准确性不承担任何责任,并建议您总是参考英文原始文档(已提供链接)。
本文档介绍如何配置和排除Cisco IP电话和Cisco Unified Communications Manager的VPN电话功能故障。
Cisco 建议您了解以下主题:
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
本文中的测试环境包括8861、ASAv和CUCM 11.5.1,但您可以使用这些产品的许多不同版本。 您必须检查CUCM上的Phone Feature List(电话功能列表),以确保您的电话型号支持VPN功能。 要使用电话功能列表,请在浏览器中访问您的CUCM发布者,然后导航至Cisco Unified Reporting > Unified CM电话功能列表。 生成新报告,然后在下拉列表中选择您的电话型号。 接下来,您需要搜索虚拟专用网络客户端的“列表功能”部分,如图所示:
VPN电话要求您在ASA和CUCM上配置正确。 您可以先从任一产品开始,但本文档首先介绍ASA配置。
步骤1.检验ASA是否已获得许可,可支持AnyConnect for VPN电话。 ASA上的show version命令可用于验证Anyconnect for Cisco VPN Phone是否已启用,如以下代码片断所示:
[output omitted]
Licensed features for this platform:
Maximum VLANs : 50
Inside Hosts : Unlimited
Failover : Active/Standby
Encryption-DES : Enabled
Encryption-3DES-AES : Enabled
Security Contexts : 0
Carrier : Enabled
AnyConnect Premium Peers : 250
AnyConnect Essentials : Disabled
Other VPN Peers : 250
Total VPN Peers : 250
AnyConnect for Mobile : Enabled
AnyConnect for Cisco VPN Phone : Enabled
Advanced Endpoint Assessment : Enabled
Shared License : Disabled
Total TLS Proxy Sessions : 500
Botnet Traffic Filter : Enabled
Cluster : Disabled
如果此功能未启用,则需要与许可证团队合作以获取适当的许可证。 现在,您已确认您的ASA支持VPN电话,您可以开始配置。
注意:配置部分中带下划线的所有项目都是可配置名称,可以更改。 大多数这些名称在配置中的其他位置被引用,因此记住在这些部分(组策略、隧道组等)中使用的名称非常重要,因为您以后需要这些名称。
步骤2.为VPN客户端创建IP地址池。 这类似于DHCP池,即当IP电话连接到ASA时,它从该池接收IP地址。 在ASA上,可以使用以下命令创建池:
ip local pool vpn-phone-pool 10.10.1.1-10.10.1.254 mask 255.255.255.0
此外,如果您喜欢不同的网络或子网掩码,也可以更改。 创建池后,您需要配置组策略(ASA和IP电话之间连接的一组参数):
group-policy vpn-phone-policy internal
group-policy vpn-phone-policy属性
split-tunnel-policy tunnelall
vpn-tunnel-protocol ssl-client
步骤3.如果AnyConnect尚未启用,则需要启用它。 为此,您需要知道外部接口的名称。 通常,此接口命名为outside(如代码片断所示),但是它是可配置的,因此请务必确认您具有正确的接口。请运行show ip 以查看接口列表:
sckiewer-ASAv# show ip
System IP Addresses:
Interface Name IP address Subnet mask Method
GigabitEthernet0/0 outside 172.16.1.250 255.255.255.0 CONFIG
GigabitEthernet0/1 inside 172.16.100.250 255.255.255.0 CONFIG
Current IP Addresses:
Interface Name IP address Subnet mask Method
GigabitEthernet0/0 outside 172.16.1.250 255.255.255.0 CONFIG
GigabitEthernet0/1 inside 172.16.100.250 255.255.255.0 CONFIG
在此环境中,外部接口命名为outside,因此这些命令在该接口上启用AnyConnect。
webvpn
启用外部
anyconnect enable
步骤4.配置新隧道组,以便将之前创建的组策略应用于特定URL上连接的任何客户端。 请注意对您之前在代码片断的第3行和第4行中创建的IP地址池和组策略名称的引用。 如果修改了IP地址池或组策略的名称,则需要使用修改后的名称替换不正确的值:
tunnel-group vpn-phone-group type remote-access
tunnel-group vpn-phone-group general-attributes
address-pool vpn-phone-pool
default-group-policy vpn-phone-policy
tunnel-group vpn-phone-group webvpn-attributes
认证证书
group-url https://asav.sckiewer.lab/phone enable
可以使用IP地址,而不是组URL的名称。 如果电话无法访问可解析ASA的完全限定域名(FQDN)的DNS服务器,则通常会执行此操作。 此外,您可以看到此示例使用基于证书的身份验证。 您也可以选择使用用户名/密码身份验证,但ASA有更多要求不在本文档的范围内。
在本示例中,DNS服务器有A记录asav.sckiewer.lab - 172.16.1.250,从show ip输出中可以看到,172.16.1.250在名为outside的接口上配置。 因此配置为:
crypto ca trustpoint asa-identity-cert
注册自
subject-name CN=asav.sckiewer.lab
crypto ca enroll asa-identity-cert
ssl trust-point asa-identity-cert outside
需要注意的几点:
步骤5.创建必要的信任点,以允许ASA信任IP电话的证书。 首先,您需要确定您的IP电话是使用制造商安装的证书(MIC)还是本地有效证书(LSC)。 默认情况下,除非在所有电话上安装LSC,否则所有电话都使用其MIC进行安全连接。 在CUCM 11.5.1及更高版本中,您可以在Unified CM Administration > Device > Phone中运行搜索,以查看LSC是否已安装,而较旧版本的CUCM要求您实际检查每部电话的安全设置。 在CUCM 11.5.1中,请注意,您需要将过滤器(或更改默认过滤器)添加到LSC Issued By。 LSC Issued By列中有NA的设备使用MIC,因为它们没有安装LSC。
如果您的电话看起来与图像中突出显示的电话相似,则需要将CUCM发布者的CAPF证书上传到ASA,以便ASA验证电话的证书以进行安全连接。 如果要使用未安装LSC的设备,则需要将思科制造证书上传到ASA。 这些证书可在CUCM发布服务器上的Cisco Unified OS Administration > Security > Certificate Management中找到:
注意:您可以看到,其中一些证书位于多个信任存储(CallManager-trust和CAPF-trust)中。 从哪个信任库下载证书并不重要,只要您确保选择具有这些确切名称的证书。
在MIC方面,79xx和99xx系列等较旧的电话型号使用SHA-1证书链,而88xx系列等较新的电话型号则使用SHA-256证书链。 您的电话使用的证书链需要上传到ASA。
获得所需的证书后,可以使用以下命令创建信任点:
crypto ca trustpoint cert1
注册终端
crypto ca authenticate cert1
第一个命令创建名为cert1的信任点,crypto ca authenticate命令允许您将base64编码的证书粘贴到CLI中。 您可以根据需要多次运行这些命令以在ASA上获取适当的信任点,但请确保为每个证书使用新的信任点名称。
步骤6.发出以下命令获取ASA身份证书的副本:
crypto ca export asa-identity-cert identity-certificate
这会导出名为asa-identity-cert的信任点的身份证书。 请务必调整名称,使其与您在步骤4中创建的信任点匹配。
以下是ASA的完整实验配置:
ip local pool vpn-phone-pool 10.10.1.1-10.10.1.254 mask 255.255.255.0 group-policy vpn-phone-policy internal group-policy vpn-phone-policy attributes split-tunnel-policy tunnelall vpn-tunnel-protocol ssl-client webvpn enable outside anyconnect enable tunnel-group vpn-phone-group type remote-access tunnel-group vpn-phone-group general-attributes address-pool vpn-phone-pool default-group-policy vpn-phone-policy tunnel-group vpn-phone-group webvpn-attributes authentication certificate group-url https://asav.sckiewer.lab/phone enable ssl trust-point asa-identity-cert outside
此时,ASA配置已完成,您可以继续配置CUCM。 您需要您刚收集的ASA证书副本和在隧道组部分配置的URL。
步骤1.在CUCM上,导航至Cisco Unified OS Administration > Security > Certificate Management,并将ASA证书作为phone-vpn-trust上传。
步骤2.完成此操作后,导航至Cisco Unified CM Administration > Advanced Features > VPN > VPN Profile并创建新配置文件。 本部分没有对错,了解每个设置的用途非常重要。
步骤3.接下来,导航至Cisco Unified CM管理>高级功能> VPN > VPN网关。 您需要确保VPN网关URL与ASA配置匹配,并确保证书从顶部框移动到底部框,如图所示:
步骤4.保存后,您需要导航到Cisco Unified CM Administration > Advanced Features > VPN > VPN Group,并将您创建的网关移到“Selected VPN Gateways in this VPN Group”框:
步骤5.配置VPN设置后,您需要导航至Cisco Unified CM Administration > Device > Device Settings > Common Phone Profile。 在此,您必须复制所需VPN电话使用的配置文件,重命名它,然后选择VPN组和VPN配置文件,然后保存新配置文件:
步骤6.最后,您需要将此新配置文件应用到您的电话,然后在电话处于内部网络时重置该电话。 这允许电话接收所有新配置,如ASA证书哈希和VPN URL。
注意:在测试电话之前,您需要确保电话已配置“备用TFTP”服务器。 由于ASA不为电话提供选项150,因此需要在电话上手动配置TFTP IP。
步骤7.测试VPN电话,并验证它是否能成功连接到ASA并注册。 您可以验证隧道在ASA上是否已启用,show vpn-sessiondb anyconnect:
要排除VPN电话问题,建议使用以下数据:
logging buffered debug
logging debug-trace
在启用调试后重现问题后,您可以使用此命令查看输出,因为调试输出始终包含711001:
show log | i 711001
注意:就本节而言,日志片段来自8861电话,因为这是部署为VPN电话的较常见电话系列之一。 请记住,其他型号可以在日志中写入不同的消息。
在ASA身份证书过期之前,需要生成新证书并将其推送到电话。 要在不影响VPN电话的情况下执行此操作,请使用以下流程:
步骤1.为新身份证书创建新信任点:
crypto ca trustpoint asa-identity-cert-2
注册自
subject-name CN=asav.sckiewer.lab
crypto ca enroll asa-identity-cert-2
步骤2.此时,您将拥有ASA的新身份证书,但尚未在任何接口上使用。 您需要导出此新证书并将其上传到CUCM:
crypto ca export asa-identity-cert-2 identity-certificate
步骤3.获得新的身份证书后,在Cisco Unified OS Administration > Security > Certificate Management > Upload上将其作为电话 — VPN-trust上传到您的CUCM节点之一。
注意:当前电话VPN信任证书只存在于最初上传到的CUCM节点上(它不会自动传播到其他节点,如某些证书)。 如果CUCM版本受CSCuo58506影响,则必须将新的ASA证书上传到其他节点。
步骤4.将新证书上传到集群中的任何节点后,在CUCM发布服务器上导航至Cisco Unified CM Administration > Advanced Features > VPN > VPN Gateway
步骤5.选择适当的网关。
步骤6.在顶部框中选择证书(这是您刚上传的证书),然后选择向下箭头将其移至底部(这允许TFTP将该证书添加到VPN电话的配置文件中),并选择Save。
步骤7.完成后,重置所有VPN电话。 在此过程中,ASA仍显示旧证书,因此电话可以连接,但是,它们会获取包含新证书和旧证书的新配置文件。
步骤8.现在,您可以将新证书应用到ASA。 为此,您需要新信任点的名称和外部接口的名称,然后使用该信息运行此命令:
ssl trust-point asa-identity-cert-2 outside
注意:您可以在浏览器中导航至webvpn URL,以验证ASA是否提供新证书。 由于外部电话必须可以公开访问该地址才能访问该地址,因此您的PC也可以访问该地址。 然后,您可以检查ASA向您的浏览器提供的证书,并确认它是新证书。
步骤9.将ASA配置为使用新证书后,重置测试电话并验证它是否能够连接到ASA并注册。 如果电话成功注册,则您可以重置所有电话并验证它们是否能够连接到ASA并注册。 这是推荐的流程,因为连接到ASA的电话在证书更改后仍保持连接。 如果先在一部电话上测试证书更新,则配置问题影响大量电话的风险会降低。 如果第一个VPN电话无法连接到ASA,则可以从电话和/或ASA收集日志以排除故障,而其他电话仍保持连接。
步骤10.在您验证电话能够连接并注册新证书后,可以从CUCM中删除旧证书。
自9.4(x)起,ASA支持椭圆曲线(EC)加密,因此,在ASA升级到9.4(x)或更高版本后,通常会看到以前工作的VPN电话出现故障。 这是因为ASA现在在与较新电话型号的TLS握手期间选择EC密码。 通常,有一个RSA证书与电话连接的接口关联,因为以前的ASA版本不支持EC。 此时,由于ASA已选择EC密码,因此无法使用RSA证书进行连接,因此它会生成并发送电话临时自签名证书,该证书由EC算法而非RSA创建。 由于电话无法识别此临时证书,因此连接失败。 您可以在88xx电话日志中验证这一点非常简单。
2101 NOT Mar 30 12:23:21.331861 (393:393) VPNC: -protocol_handler: current cipher -> ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:AES256-SHA:AES128-SHA 2102 NOT Mar 30 12:23:21.331871 (393:393) VPNC: -protocol_handler: new cipher -> ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:AES256-SHA:AES128-SHA
电话日志显示ASA为此连接选择了EC密码,因为“新密码”行包含导致连接失败的EC密码。
在选择AES的场景中,您将看到:
2691 NOT Mar 30 12:18:19.016923 (907:907) VPNC: -protocol_handler: current cipher -> ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:AES256-SHA:AES128-SHA 2690 NOT Mar 30 12:18:19.016943 (907:907) VPNC: -protocol_handler: new cipher -> AES256-SHA:AES128-SHA
有关此项的详细信息,请点击CSCuu02848。
解决方法是在ASA上为您的电话使用的TLS版本禁用EC密码。 有关每个电话型号支持的TLS版本的详细信息,请访问:
一旦您知道哪些TLS版本与您的环境相关,您就可以在ASA上运行以下命令,为这些版本禁用EC密码:
ssl cipher tlsv1 custom "AES256-SHA:AES128-SHA:AES256-GCM-SHA384:AES256-SHA256:AES128-GCM-SHA256:AES128-SHA256:AES256-SHA"
ssl cipher tlsv1.1 custom "AES256-SHA:AES128-SHA:AES256-GCM-SHA384:AES256-SHA256:AES128-GCM-SHA256:AES128-SHA256:AES256-SHA"
ssl cipher tlsv1.2 custom "AES256-SHA:AES128-SHA:AES256-GCM-SHA384:AES256-SHA256:AES128-GCM-SHA256:AES128-SHA256:AES256-SHA" ssl cipher dtlsv1 custom "AES256-SHA:AES128-SHA:AES256-GCM-SHA384:AES256-SHA256:AES128-GCM-SHA256:AES128-SHA256:AES256-SHA"
请记住,IP电话默认使用DTLS(数据报传输层安全),因此您需要为DTLS运行密码语句,并为电话运行相关TLS版本。 此外,了解这些更改是ASA上的全局更改非常重要,因此它们可防止使用这些TLS版本的任何其他AnyConnect客户端协商EC密码。
在某些情况下,VPN电话无法建立与具有DTLS的ASA的连接。 如果电话尝试使用DTLS但失败,则电话继续反复尝试DTLS,但未成功,因为它知道DTLS已启用。您将在88xx电话日志中看到以下内容:
3249 ERR Mar 29 15:22:38.949354 (385:385) VPNC: -dtls_state_cb: DTLSv0.9: write: alert: fatal:illegal parameter
3250 NOT Mar 29 15:22:38.951428 (385:385) VPNC: -vpnc_set_notify_netsd : cmd: 0x5 event: 0x40000 status: 0x0 error: 0x0
3251 ERR Mar 29 15:22:38.951462 (385:385) VPNC: -alert_err: DTLS write alert: code 47, illegal parameter
3252 ERR Mar 29 15:22:38.951489 (385:385) VPNC: -create_dtls_connection: SSL_connect ret -1, error 1
3253 ERR Mar 29 15:22:38.951506 (385:385) VPNC: -DTLS: SSL_connect: SSL_ERROR_SSL (error 1)
3254 ERR Mar 29 15:22:38.951552 (385:385) VPNC: -DTLS: SSL_connect: error:140920C5:SSL routines:ssl3_get_server_hello:old session cipher not returned
3255 ERR Mar 29 15:22:38.951570 (385:385) VPNC: -create_dtls_connection: DTLS setup failure, cleanup
3256 WRN Mar 29 15:22:38.951591 (385:385) VPNC: -dtls_state_cb: DTLSv0.9: write: alert: warning:close notify
3257 ERR Mar 29 15:22:38.951661 (385:385) VPNC: -do_dtls_connect: create_dtls_connection failed
3258 ERR Mar 29 15:22:38.951722 (385:385) VPNC: -protocol_handler: connect: do_dtls_connect failed
3259 WRN Mar 29 15:22:38.951739 (385:385) VPNC: -protocol_handler: connect : err: SSL success DTLS fail
这可能是由于“ASA选择椭圆曲线(EC)密码”部分中提及的相同问题导致的,因此您必须确保为DTLS禁用了EC密码。 除此之外,您可以完全禁用DTLS,这会强制VPN电话使用TLS。 这并不理想,因为它意味着所有流量都将使用TCP而非UDP,这会增加一些开销。 但是,在某些情况下,这是一个很好的测试,因为它至少确认了大多数配置都正常,并且问题特定于DTLS。 如果要测试此项,最好在组策略级别执行,因为管理员通常对VPN电话使用唯一的组策略,因此这样我们就可以测试更改而不影响其他客户端。
group-policy vpn-phone-policy属性
webvpn
anyconnect ssl dtls none
另一个可能阻止成功DTLS连接的常见配置问题是电话无法使用同一密码建立TLS和DTLS连接。 日志摘录示例:
%%%%% TLS Ciphers Offered
3905 NOT Apr 01 20:14:22.741838 (362:362) VPNC: -protocol_handler: new cipher -> ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:AES256-SHA:AES128-SHA
%%%%% DTLS Ciphers Offered
4455 NOT Apr 01 20:14:23.405417 (362:362) VPNC: -process_connect: x-dtls-ciphersuite: AES128-SHA
4487 NOT Apr 01 20:14:23.523994 (362:362) VPNC: -create_dtls_connection: cipher list: AES128-SHA
%%%%% DTLS connection failure
4496 WRN Apr 01 20:14:53.547046 (362:474) VPNC: -vpnc_control: conn timer expired at:1585772093, to abort connect
4497 NOT Apr 01 20:14:53.547104 (362:474) VPNC: -abort_connect: in dtls setup phase
您可以从代码片断的第一行看到提供的TLS密码。 选择了两端支持的最安全选项(日志不显示选择,但是,您可以推断它至少是来自日志片段的AES-256)。 您还可以看到仅提供DTLS密码的是AES128。 由于所选TLS密码对DTLS不可用,连接失败。 此场景中的解决方法是确保ASA配置允许将相同的密码用于TLS和DTLS。
在CUCM上将新的ASA身份证书作为phone-vpn-trust上传,以便电话可以获取此新证书的哈希值,这一点非常重要。 如果未遵循此过程,则在更新后以及下次VPN电话尝试连接到ASA时,电话将显示不信任的证书,因此连接失败。 ASA证书更新后,可能会在几天或几周内发生这种情况,因为当证书更改时,电话不会断开连接。 只要ASA继续从电话接收keepalive,VPN隧道就会保持运行。 因此,如果您确认ASA证书已更新,但新证书未首先放在CUCM上,则您有两个选项:
在某些情况下,管理员使用主机名而不是IP地址配置VPN URL。 完成此操作后,电话需要有DNS服务器才能将名称解析为IP地址。 在代码片断中,您可以看到电话尝试使用其两台DNS服务器192.168.1.1和192.168.1.2解析域名,但没有收到响应。 30秒后,电话将打印“DnsLookupErr:”
3816 NOT Mar 3 15:38:03.819168 VPNC: -do_login: URL -> https://asav.sckiewer.lab/phone
...
3828 INF Mar 3 15:38:03.834915 dnsmasq[322]: query[A] asav.sckiewer.lab from 127.0.0.1
3829 INF Mar 3 15:38:03.835004 dnsmasq[322]: forwarded asav.sckiewer.lab to 192.168.1.1
3830 INF Mar 3 15:38:03.835030 dnsmasq[322]: forwarded asav.sckiewer.lab to 192.168.1.1
3831 INF Mar 3 15:38:17.845305 dnsmasq[322]: query[A] asav.sckiewer.lab from 127.0.0.1
3832 INF Mar 3 15:38:17.845352 dnsmasq[322]: forwarded asav.sckiewer.lab to 192.168.1.1
3833 INF Mar 3 15:38:17.845373 dnsmasq[322]: forwarded asav.sckiewer.lab to 192.168.1.2
3834 INF Mar 3 15:38:31.854834 dnsmasq[322]: query[A] asav.sckiewer.lab from 127.0.0.1
3835 INF Mar 3 15:38:31.854893 dnsmasq[322]: forwarded asav.sckiewer.lab to 192.168.1.1
3836 INF Mar 3 15:38:31.855213 dnsmasq[322]: forwarded asav.sckiewer.lab to 192.168.1.2
3837 ERR Mar 3 15:38:32.864376 VPNC: -parse_url: gethostbyname failed <asav.sckiewer.lab>
3838 NOT Mar 3 15:38:32.864435 VPNC: -vpnc_set_notify_netsd : cmd: 0x5 event: 0x40000 status: 0x0 error: 0x0
3839 ERR Mar 3 15:38:32.864464 VPNC: -do_login: parse URL failed -> https://asav.sckiewer.lab/phone
3840 NOT Mar 3 15:38:32.864482 VPNC: -vpn_stop: de-activating vpn
3841 NOT Mar 3 15:38:32.864496 VPNC: -vpn_set_auto: auto -> auto
3842 NOT Mar 3 15:38:32.864509 VPNC: -vpn_set_active: activated -> de-activated
3843 NOT Mar 3 15:38:32.864523 VPNC: -set_login_state: LOGIN: 1 (TRYING) --> 3 (FAILED)
3844 NOT Mar 3 15:38:32.864538 VPNC: -set_login_state: VPNC : 1 (LoggingIn) --> 3 (LoginFailed)
3845 NOT Mar 3 15:38:32.864561 VPNC: -vpnc_send_notify: notify type: 1 [LoginFailed]
3846 NOT Mar 3 15:38:32.864580 VPNC: -vpnc_send_notify: notify code: 32 [DnsLookupErr]
3847 NOT Mar 3 15:38:32.864611 VPNC: -vpnc_send_notify: notify desc: [url hostname lookup err]
这通常表示以下情况之一:
要解决此问题,有两个选项:
如本文前面所述,自动网络检测使电话ping TFTP服务器并检查响应。 如果电话在内部网络中,则TFTP服务器可在没有VPN的情况下访问,因此当电话收到对ping的响应时,它不会启用VPN。 当电话不在内部网络中时,ping操作会失败,因此电话将启用VPN并连接到ASA。 请记住,客户端的家庭网络可能不会配置为通过DHCP为电话提供选项150,而且ASA也不能提供选项150,因此VPN电话需要“备用TFTP”。
在日志中,您需要验证以下几项:
请务必按此顺序查看这些项目。 在电话对错误的IP执行ping操作并收到响应的情况下,在ASA上启用调试将毫无意义,因为电话将不启用VPN。 按此顺序验证这3件事,以便防止不必要的日志分析。 如果ping失败,并且VPN在之后启用,您将在88xx电话日志中看到以下内容:
5645 NOT Mar 27 11:32:34.630109 (574:769) JAVA-vpnAutoDetect: ping time out
5647 DEB Mar 27 11:32:34.630776 (710:863) JAVA-configmgr MQThread|cip.vpn.VpnStateHandler:? - VpnStateHandler: handleVPN_ENABLED_STATE()
验证电话是否启用了备用TFTP并配置了正确的TFTP IP。 备用TFTP是VPN电话的要求,因为ASA不能提供选项150。
版本 | 发布日期 | 备注 |
---|---|---|
1.0 |
27-May-2021 |
初始版本 |