Introduzione
In questo documento viene descritto come organizzare e identificare facilmente i log di debug VPN utilizzando Secure Firewall Management Center e Secure Firewall Threat Defense.
Prerequisiti
Requisiti
Cisco raccomanda la conoscenza dei seguenti argomenti:
- Secure Firewall Threat Defense (FTD)
- Centro gestione firewall protetto (FMC)
- Conoscenze di base della navigazione nella GUI FMC e nella CLI FTD
- Assegnazione di criteri esistente per le impostazioni della piattaforma
Componenti usati
Le informazioni di questo documento si basano sulle seguenti versioni software e hardware:
- Firewall Management Center versione 7.3
- Firewall Threat Defense versione 7.3
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Centro gestione firewall
Passa a Devices > Platform Settings
.
Fare clic sul pulsante pencil
tra copy
ed eliminare icon
.
Passa a Syslog
nella colonna sinistra delle opzioni e assicurarsi che Enable Logging
,e Send debug messages as syslog
sono attivati. Inoltre, assicurarsi che Memory Size of the Internal Buffer
è impostato con un valore adeguato per la risoluzione dei problemi.
Fare clic su Logging Destinations
e quindi fare clic su +Add.
In questa sezione, la destinazione di registrazione è una preferenza dell'amministratore e Internal Buffer
viene utilizzato. Cambia Event Class
a Filter on Severity and debugging.
Al termine, fare clic su +Add
e scegliere webvpn
, vpn
, auth
,e ca
con gravità Syslog pari a debugging
. Questo passaggio consente all'amministratore di filtrare gli output di debug in base a uno specifico messaggio syslog di 711001. Tali impostazioni possono essere modificate a seconda del tipo di risoluzione dei problemi. Tuttavia, quelli scelti in questo esempio coprono i problemi più comuni che si verificano nelle connessioni da sito a sito, nell'accesso remoto e nelle VPN AAA.
Creare classi di eventi e filtri per i debug.
Avviso: il livello di registrazione del buffer viene modificato in debug e vengono registrati gli eventi di debug per le classi specificate nel buffer interno. Si consiglia di utilizzare questo metodo di registrazione a scopo di risoluzione dei problemi e non per un utilizzo a lungo termine.
Choose
Save
in alto a destra, quindi Deploy
la configurazione viene modificata.
Firewall Threat Defense
Passare alla CLI FTD ed eseguire il comando show logging setting
. Le impostazioni qui riportate riflettono le modifiche apportate al CCP. Verificare che la registrazione della traccia di debug sia abilitata e che la registrazione del buffer corrisponda alle classi e al livello di registrazione specificati.
Visualizzare le impostazioni di registrazione nella CLI FTD.
Infine, applicare un comando di debug per verificare che i log vengano reindirizzati a syslog:711001. In questo esempio, debug webvpn anyconnect 255
viene applicata. In questo modo viene attivato un avviso di registrazione di debug-trace che informa l'amministratore che i debug sono reindirizzati. Per visualizzare i debug, usare il comando show log | in 711001
. Questo ID syslog ora contiene solo i debug VPN rilevanti applicati dall'amministratore. I registri esistenti possono essere cancellati con un buffer di registrazione non impostato.
Mostra tutti i debug VPN reindirizzati a syslog 711001.