المقدمة
يصف هذا وثيقة كيف أن يستعمل أمر يتحرى في ال ASA CLI.
نظرة عامة
أستخدم هذه الخطوات لنشر جدار حماية Cisco ASA للاتصال بمركز البيانات Cisco Umbrella SIG وبوابة الويب الآمنة باستخدام نفق IKEv2 ل IPSec: https://docs.umbrella.com/deployment-umbrella/v1.0.6/docs/add-cisco-asa-tunnel
أستكشاف الأخطاء وإصلاحها وترويج حالة دعم
إذا كنت تواجه مشاكل في نشر Cisco ASA، فيرجى رفع حالة دعم مع umbrella-support@cisco.com. عند إثارة القضية، يرجى تقديم ما يلي: وصف المشكلة، ومخرجات الأوامر (الموضحة هنا) وأي لقطات شاشة ASDM ذات صلة. الرجاء تشغيل الأوامر عبر واجهة سطر الأوامر (CLI) الخاصة ب Cisco ASA.
-
show version (يعرض إصدار برنامج ASA)
-
show tech (يعرض معلومات جهاز ASA)
-
show run (يعرض التكوين الجاري تشغيله)
- show crypto ikev2 sa (يعرض حالة اقتران أمان المرحلة 1 SA)
- يعرض عرض تفاصيل IPsec crypto ipSec حالة المرحلة 2 SA)
استعملت هذا أمر أن يحاكي ربط من القارن داخلي، مع مصدر خاص عنوان ومنفذ وغاية خاص عنوان ومنفذ. تشير الاستجابة إلى ما إذا كانت الحزمة تتدفق عبر النفق.
يحاكي هذا المثال حركة مرور HTTP من 10.0.0.1 إلى 72.163.4.161. هذه مضيفات يمكن أن تتصل عبر النفق. إذا لم ينجح ذلك، ولم يتم تكوين SA. لذا فإن المرحلة الأولى تعد مكانا جيدا للتركيز عليه.
تنسيق الأمر:
packet-tracer input [src_int] [protocol] [src_addr] [src_port] [dest_addr] [dest_port] detailed
CiscoASA#
packet-tracer input inside tcp 10.70.134.11 34500 72.163.4.161 443 detailed