In diesem Dokument wird beschrieben, wie detaillierte ZTA-Fehlerbehebungsprotokolle gesammelt werden und wann diese Schritt für Schritt aktiviert werden können.
Mit der zunehmenden Einführung der Zero Trust Architecture (ZTA) zum Schutz von Benutzern, Geräten und Anwendungen wird die Fehlerbehebung bei Verbindungen und der Durchsetzung von Richtlinien immer komplexer. Im Gegensatz zu herkömmlichen Perimeter-basierten Modellen beruht ZTA auf mehreren Echtzeitentscheidungen zu Identität, Gerätestatus, Netzwerkkontext und Cloud-basierten Richtlinien-Engines. Wenn Probleme auftreten, reichen allgemeine Protokolle häufig nicht aus, um die Ursache zu bestimmen.
Die detaillierte Verfolgung auf ZTA-Ebene spielt eine wichtige Rolle, wenn es darum geht, umfassende Transparenz in Bezug auf das Client-Verhalten, die Richtlinienauswertung, das Abfangen von Datenverkehr und die Interaktionen mit Cloud-Services zu erhalten. Mithilfe dieser Traces können die Techniker über die symptombasierte Fehlerbehebung hinausgehen und die genaue Abfolge der Ereignisse analysieren, die zu Zugriffsfehlern, Leistungseinbußen oder unerwarteten Richtlinienergebnissen führen.
Diese Vorprüfungen helfen dem TAC-Team, das Problem effizienter zu identifizieren. Die Bereitstellung dieser Informationen hilft den Technikern dabei, Ihr Problem so schnell wie möglich zu lösen:
Worum handelt es sich, und wie viele Benutzer sind betroffen?
Welches Betriebssystem und welche Versionen sind betroffen?
Besteht ein konsistentes oder zeitweiliges Problem? Wenn unregelmäßig, ist sie benutzerspezifisch oder weit verbreitet?
Hat das Problem nach einer Änderung begonnen oder ist es seit der Bereitstellung aufgetreten?
Gibt es bekannte Auslöser?
Gibt es eine Problemumgehung?
DART-Paket
Erfassung von Wireshark (alle Schnittstellen, einschließlich Loopback)
Fehlermeldungen
Zeitstempel der Ausgabe
Statusbildschirm des CSC ZTA-Moduls
Benutzername des betroffenen Benutzers
In den folgenden Abschnitten wird detailliert erläutert, wie diese Protokolle aktiviert und erfasst werden.
Erstellen Sie eine Datei mit dem Namen logconfig.json und den folgenden Details:
{ "global": "DBG_TRACE" }
Warnung: Stellen Sie sicher, dass Ihre Datei mit dem Namen logconfig.jsongespeichert wird.
Nachdem Sie die Datei erstellt haben, legen Sie sie je nach Betriebssystem am entsprechenden Speicherort ab:
Windows: C:\ProgramData\Cisco\Cisco Secure Client\ZTA
MacOS:/opt/cisco/secureclient/zta


Anmerkung: Nachdem Sie die angegebene Datei erstellt haben, müssen Sie den Zero Trust Access Agent-Dienst neu starten (überprüfen Sie den Schritt ZTA-Dienst neu starten ). Wenn ein Neustart des Dienstes nicht möglich ist, starten Sie den Computer neu.
Auf Windows-PCs müssen Sie nach dem Aktivieren der Protokollierung auf Ablaufverfolgungsebene die Größe der ZTA-Protokolldatei manuell erhöhen.
Event ViewerApplications and Services Logs.Cisco Secure Client – Zero Trust Access, und wählen Sie Properties.Maximum log size (KB)auf (entspricht 200 MB).204800Klicken Sie zum Abschluss auf Apply , und klicken Sie dann OK.
Windows + Rden Run Search Schreibvorgang services.msc, und drücken Sie die Eingabetaste.Cisco Secure Client - Zero trust Access Agent , und klicken Sie auf Restart. Überprüfen Sie anschließend den Status des CSC ZTA-Moduls, um zu bestätigen, dass er aktiv ist.
Anmerkung: Wenn der ZTA-Dienst aufgrund eines fehlenden administrativen Zugriffs nicht neu gestartet werden kann, ist ein vollständiger Systemneustart die nächste Option.
Stop Service.
sudo "/opt/cisco/secureclient/zta/bin/Cisco Secure Client - Zero Trust Access.app/Contents/MacOS/Cisco Secure Client - Zero Trust Access" uninstall
Start Service.
open -a "/opt/cisco/secureclient/zta/bin/Cisco Secure Client - Zero Trust Access.app"
Anmerkung: Wenn Befehle nicht ausgeführt werden können oder der ZTA-Dienst aufgrund eines fehlenden administrativen Zugriffs nicht neu gestartet werden kann, ist ein vollständiger Systemneustart die nächste Option.
Öffnen Sie einen CMD mit Administratorberechtigungen, und führen Sie den nächsten Befehl aus:
"%ProgramFiles(x86)%\Cisco\Cisco Secure Client\acsocktool.exe" -sdf 0x400080152
DebugViewals aus, administratorund aktivieren Sie die nächsten Menüoptionen:Capture Kernel.Enable Verbose Kernel Output.Clock Time.Show Milliseconds.

Starten Sie den Client-Dienst über die Admin-Eingabeaufforderung neu:
net stop csc_vpnagent && net start csc_vpnagent
net stop csc_vpnagent && net start csc_vpnagentnicht funktioniert, starten Sie den Cisco Secure ClientDienst von services.msc neu.
Start Wireshark Capture.
Wählen Sie alle Schnittstellen aus, und starten Sie die Paketerfassung.

KDF LogsWireshark Captureund befolgen Sie dann die Schritte zur Erfassung DART Bundle.Cisco Secure Client Diagnostics & Reporting Tool (DART)mit Administratorrechten.
Custom.
System Information Extensiveund Network Connectivity Test.
"%ProgramFiles(x86)%\Cisco\Cisco Secure Client\acsocktool.exe" -cdf
Anmerkung: Sammeln Sie alle Protokolle: KDF-Protokolle, Wireshark Capture und DART-Paket für den TAC-Fall.
#Enable ZTNA Logs
New-Item -Path "C:\ProgramData\Cisco\Cisco Secure Client\ZTA\logconfig.json" -ItemType "file" -Value '{"global" : "DBG_TRACE"}'
Limit-EventLog -LogName "Cisco Secure Client - Zero Trust Access" -MaximumSize 2240000KB
& "C:\Program Files (x86)\Cisco\Cisco Secure Client\acsocktool.exe" -sdf 0x400080152
Restart-Service csc_vpnagent
Restart-Service csc_zta_agent
#Disable ZTNA Logs
Remove-Item -Path "C:\ProgramData\Cisco\Cisco Secure Client\ZTA\logconfig.json"
Limit-EventLog -LogName "Cisco Secure Client - Zero Trust Access" -MaximumSize 6400KB
& "C:\Program Files (x86)\Cisco\Cisco Secure Client\acsocktool.exe" -cdf 0x400080152
Restart-Service csc_vpnagent
Restart-Service csc_zta_agent
Öffnen Sie Terminal und folgen Sie der nächsten Befehlskette, um KDF Logging unter MacOS zu aktivieren:
Stop Service.sudo "/opt/cisco/secureclient/bin/Cisco Secure Client - AnyConnect VPN Service.app/Contents/MacOS/Cisco Secure Client - AnyConnect VPN Service" uninstall
Enable Flag.echo debug=0x400080152 | sudo tee /opt/cisco/secureclient/kdf/acsock.cfg
Start Service.open -a "/opt/cisco/secureclient/bin/Cisco Secure Client - AnyConnect VPN Service.app"
Start Wireshark Capture.
Wählen Sie alle Schnittstellen aus, und starten Sie die Paketerfassung.

KDF LogsWireshark Captureund befolgen Sie dann die Schritte zur Erfassung DART Bundle.Cisco Secure Client - DART.
Include Legacy - Cisco AnyConnect Secure Mobility Client Logs.Include System Logs.Run.
Anmerkung: Sammeln Sie alle Protokolle: KDF-Protokolle, Wireshark Capture und DART-Paket für den TAC-Fall.
| Überarbeitung | Veröffentlichungsdatum | Kommentare |
|---|---|---|
2.0 |
30-Mar-2026
|
Aktualisierter Alternativer Text und Formatierung. |
1.0 |
31-Dec-2025
|
Erstveröffentlichung |