يوضح هذا المستند كيفية تجميع سجلات أستكشاف أخطاء ZTA وإصلاحها التفصيلية ووقت التمكين خطوة بخطوة.
مع اعتماد المؤسسات بشكل متزايد لبنية "انعدام الثقة" (ZTA) لتأمين المستخدمين والأجهزة والتطبيقات، أصبحت مشكلات أستكشاف المشكلات المتعلقة بالاتصال وإنفاذ السياسات وإصلاحها أكثر تعقيدا. وخلافا للنماذج التقليدية القائمة على النطاق، تعتمد المنطقة الآمنة (ZTA) على قرارات متعددة في الوقت الفعلي عبر الهوية، ووضعية الجهاز، وسياق الشبكة، ومحركات السياسات القائمة على السحابة. وعندما تنشأ مشاكل، تكون السجلات عالية المستوى غير كافية غالبا لتحديد السبب الجذري.
يلعب تجميع تفاصيل تتبع مستوى ZTA دورا حاسما في اكتساب رؤية عميقة لسلوك العميل وتقييم السياسة واعتراض حركة المرور وتفاعلات خدمة السحابة. وتتيح هذه المسارات للمهندسين إمكانية تجاوز عملية أستكشاف المشكلات وحلها القائمة على الأعراض وتحليل التسلسل الدقيق للأحداث التي تؤدي إلى حالات فشل الوصول أو انخفاض الأداء أو نتائج النهج غير المتوقعة.
تساعد هذه التقييمات المسبقة فريق TAC على تحديد المشكلة بشكل أكثر فعالية. إن توفير هذه المعلومات للمهندسين يساعدهم على حل مشكلتك بأسرع ما يمكن:
ما هي المشكلة، وما هو عدد المستخدمين المتأثرين بها؟
ما هو نظام التشغيل والإصدارات التي تأثرت؟
هل القضية ثابتة أم متقطعة؟ إذا كان متقطعا، هل هو خاص بالمستخدم أم واسع الانتشار؟
هل بدأت المشكلة بعد التغيير أم أنها موجودة منذ الانتشار؟
هل هناك أي محفزات معروفة؟
هل هناك حل بديل متوفر؟
حزمة DART
التقاط Wireshark (جميع الواجهات، بما في ذلك الاسترجاع)
رسائل الخطأ التي تمت ملاحظتها
الطوابع الزمنية للإصدار
لقطة شاشة حالة الوحدة النمطية CSC ZTA
اسم المستخدم الخاص بالمستخدم المتأثر
توضح الأقسام التالية كيفية تمكين كل من هذه السجلات وتجميعها بالتفصيل.
إنشاء ملف مسمىlogconfig.jsonبهذه التفاصيل أدناه:
{ "global": "DBG_TRACE" }
تحذير: تأكد من حفظ الملف بالاسمlogconfig.json.
بعد إنشاء الملف، ضعه في المكان المناسب بناء على نظام التشغيل:
Windows: C:\ProgramData\Cisco\Cisco Secure Client\ZTA
ماك أو إس:/opt/cisco/secureclient/zta


ملاحظة: بمجرد إنشاء الملف المحدد، يجب إعادة تشغيل خدمة "عامل الوصول إلى عدم الثقة" (الرجاء التحقق من إعادة تشغيل خدمة ZTA) للخطوة. إذا لم يكن من الممكن إعادة تشغيل الخدمة، الرجاء إعادة تشغيل الكمبيوتر.
في أجهزة كمبيوتر Windows، بعد تمكين تسجيل مستوى التتبع، يجب عليك زيادة حجم ملف سجل ZTA يدويا.
Event ViewerApplications and Services Logs.Cisco Secure Client – Zero Trust AccessوحددProperties.Maximum log size (KB)، قم بتعيين القيمة على204800(ما يعادل 200 ميغابايت).لإنهاء النقر Apply ، ثمOK.
Windows + RلفتحRun Searchالكتابةservices.mscواضغط enter.Cisco Secure Client - Zero trust Access Agentوانقر فوقRestart. بمجرد تنفيذها، تحقق من حالة الوحدة النمطية CSC ZTA لتأكيد أنها نشطة.
ملاحظة: إذا تعذر إعادة تشغيل خدمة ZTA بسبب عدم الوصول الإداري، فإن إعادة تشغيل النظام بالكامل هي الخيار التالي.
Stop Service.
sudo "/opt/cisco/secureclient/zta/bin/Cisco Secure Client - Zero Trust Access.app/Contents/MacOS/Cisco Secure Client - Zero Trust Access" uninstall
Start Service.
open -a "/opt/cisco/secureclient/zta/bin/Cisco Secure Client - Zero Trust Access.app"
ملاحظة: إذا تعذر تنفيذ الأوامر أو لا يمكن إعادة تشغيل خدمة ZTA بسبب نقص الوصول الإداري، يكون الخيار التالي هو إعادة تشغيل النظام بالكامل.
افتح CMD بامتيازات المسؤول وقم بتشغيل الأمر التالي:
"%ProgramFiles(x86)%\Cisco\Cisco Secure Client\acsocktool.exe" -sdf 0x400080152
DebugViewكadministratorوتمكين خيارات القائمة التالية:Capture Kernel.Enable Verbose Kernel Output.Clock Time.Show Milliseconds.

قم بإعادة تشغيل خدمة العميل عبر مطالبة المسؤول:
net stop csc_vpnagent && net start csc_vpnagent
net stop csc_vpnagent && net start csc_vpnagentلم يعمل، قم بإعادة تشغيلCisco Secure Clientالخدمة من services.msc.
بدء Wireshark Capture.
حدد جميع الواجهات، وابدأ التقاط الحزمة.

KDF LogsWireshark Captureثم اتبع الخطوات التي تريد إلتقاطها DART Bundle.Cisco Secure Client Diagnostics & Reporting Tool (DART)باستخدام امتيازات المسؤول.
Custom.
System Information Extensiveو Network Connectivity Test.
"%ProgramFiles(x86)%\Cisco\Cisco Secure Client\acsocktool.exe" -cdf
ملاحظة: تجميع كافة السجلات: سجلات KDF، التقاط Wireshark وحزمة DART إلى حالة TAC.
#Enable ZTNA Logs
New-Item -Path "C:\ProgramData\Cisco\Cisco Secure Client\ZTA\logconfig.json" -ItemType "file" -Value '{"global" : "DBG_TRACE"}'
Limit-EventLog -LogName "Cisco Secure Client - Zero Trust Access" -MaximumSize 2240000KB
& "C:\Program Files (x86)\Cisco\Cisco Secure Client\acsocktool.exe" -sdf 0x400080152
Restart-Service csc_vpnagent
Restart-Service csc_zta_agent
#Disable ZTNA Logs
Remove-Item -Path "C:\ProgramData\Cisco\Cisco Secure Client\ZTA\logconfig.json"
Limit-EventLog -LogName "Cisco Secure Client - Zero Trust Access" -MaximumSize 6400KB
& "C:\Program Files (x86)\Cisco\Cisco Secure Client\acsocktool.exe" -cdf 0x400080152
Restart-Service csc_vpnagent
Restart-Service csc_zta_agent
افتح المحطة الطرفية واتبع سلسلة الأوامر التالية لتمكين تسجيل KDF على MacOS:
Stop Service.sudo "/opt/cisco/secureclient/bin/Cisco Secure Client - AnyConnect VPN Service.app/Contents/MacOS/Cisco Secure Client - AnyConnect VPN Service" uninstall
Enable Flag.echo debug=0x400080152 | sudo tee /opt/cisco/secureclient/kdf/acsock.cfg
Start Service.open -a "/opt/cisco/secureclient/bin/Cisco Secure Client - AnyConnect VPN Service.app"
بدء Wireshark Capture.
حدد جميع الواجهات، وابدأ التقاط الحزمة.

KDF LogsWireshark Captureثم اتبع الخطوات التي تريد إلتقاطها DART Bundle.Cisco Secure Client - DART.
Include Legacy - Cisco AnyConnect Secure Mobility Client Logs.Include System Logs.Run.
ملاحظة: تجميع كافة السجلات: سجلات KDF، التقاط Wireshark وحزمة DART إلى حالة TAC.
| المراجعة | تاريخ النشر | التعليقات |
|---|---|---|
2.0 |
30-Mar-2026
|
نص بديل محدث وتنسيق. |
1.0 |
31-Dec-2025
|
الإصدار الأولي |