Einleitung
In diesem Dokument wird beschrieben, wie VPN-Debug-Protokolle mithilfe von Secure Firewall Management Center und Secure Firewall Threat Defense leicht organisiert und identifiziert werden können.
Voraussetzungen
Anforderungen
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
- Sichere Firewall-Bedrohungsabwehr (FTD)
- Secure Firewall Management Center (FMC)
- Grundlegendes Verständnis der Navigation in der FMC-GUI und FTD-CLI
- Vorhandene Richtlinienzuweisung für Plattformeinstellungen
Verwendete Komponenten
Die Informationen in diesem Dokument basieren auf den folgenden Software- und Hardwareversionen:
- Firewall Management Center Version 7.3
- Firewall Threat Defense Version 7.3
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Firewall-Verwaltungscenter
Navigieren Sie zu Devices > Platform Settings
.
Klicken Sie auf pencil
zwischen copy
und löschen icon
.
Navigieren Sie zu Syslog
in der linken Spalte mit Optionen ein, und stellen Sie sicher, Enable Logging
und Send debug messages as syslog
sind aktiviert. Stellen Sie außerdem sicher, dass Memory Size of the Internal Buffer
wird mit einem Wert festgelegt, der für die Fehlerbehebung geeignet ist.
Klicken Sie auf Logging Destinations
und dann auf +Add.
In diesem Abschnitt ist das Protokollierungsziel eine Präferenz des Administrators und Internal Buffer
wird verwendet. Ändern Event Class
zu Filter on Severity and debugging.
Klicken Sie anschließend auf +Add
und wählen webvpn
, vpn
, auth
und ca
alle mit Syslog-Schweregrad von debugging
. In diesem Schritt kann der Administrator diese Debug-Ausgaben nach einer bestimmten Syslog-Meldung von 711001 filtern. Diese können je nach Art der Fehlerbehebung geändert werden. Die in diesem Beispiel ausgewählten beziehen sich jedoch auf die am häufigsten auftretenden standortübergreifenden, Remote-Zugriffs- und AAA-VPN-Probleme.
Erstellen Sie Ereignisklassen und Filter für die Debugs.
Warnung: Ändert die Pufferprotokollierungsebene in Debugging und protokolliert Debugging-Ereignisse für die im internen Puffer angegebenen Klassen. Es wird empfohlen, diese Protokollierungsmethode zur Fehlerbehebung und nicht zur langfristigen Verwendung zu verwenden.
Choose
Save
oben rechts, und dann Deploy
Konfigurationsänderungen.
Abwehr von Firewall-Bedrohungen
Navigieren Sie zur FTD-CLI, und geben Sie den Befehl show logging setting
. Die Einstellungen hier spiegeln die Änderungen wider, die am FMC vorgenommen wurden. Stellen Sie sicher, dass die Protokollierung von debug-trace aktiviert ist und die Protokollierung des Puffers mit den angegebenen Klassen und der angegebenen Protokollierungsebene übereinstimmt.
Anzeigen der Protokolleinstellungen in der FTD-CLI
Wenden Sie zuletzt ein Debugging an, um sicherzustellen, dass die Protokolle an syslog:711001 umgeleitet werden. In diesem Beispiel debug webvpn anyconnect 255
angewendet wird. Dadurch wird eine Meldung zur Fehlersuche ausgelöst, die den Administrator darüber informiert, dass die Fehlersuche umgeleitet wird. Um diese Debugs anzuzeigen, geben Sie den Befehl show log | in 711001
. Diese Syslog-ID enthält jetzt nur noch relevante VPN-Debugging-Protokolle, die vom Administrator angewendet wurden. Bestehende Protokolle können mit einem leeren Protokollierungspuffer gelöscht werden.
Zeigt an, dass alle VPN-Debugging-Vorgänge auf Syslog 711001 umgeleitet werden.