Einleitung
In diesem Dokument wird die Verwendung von Befehlen zur Fehlerbehebung in der ASA CLI beschrieben.
Überblick
Führen Sie die folgenden Schritte aus, um Ihre Cisco ASA-Firewall bereitzustellen und eine Verbindung zum Cisco Umbrella SIG Data Center und Secure Web Gateway über einen IPSEC IKEv2-Tunnel herzustellen: https://docs.umbrella.com/deployment-umbrella/v1.0.6/docs/add-cisco-asa-tunnel
Fehlerbehebung und Auslösen eines Support-Tickets
Wenn Sie Probleme mit Ihrer Cisco ASA-Bereitstellung haben, erstellen Sie ein Support-Ticket unter umbrella-support@cisco.com. Wenn Sie das Thema ansprechen, geben Sie bitte Folgendes an: Eine Beschreibung des Problems, die Ausgabe der Befehle (hier abgebildet) und alle relevanten ASDM-Screenshots. Führen Sie die Befehle über die Cisco ASA CLI aus.
-
show version (Zeigt die ASA-Softwareversion an)
-
show tech (Zeigt die ASA-Hardwareinformationen an)
-
show run (Zeigt die aktuelle Konfiguration an)
- Crypto ikev2 sa anzeigen (Zeigt den Status der Phase 1 Security Association SA an)
- show crypto ipsec sa detail Zeigt den Status der Phase 2 (SA) an
Verwenden Sie diesen Befehl, um ein Paket von der internen Schnittstelle mit einer bestimmten Quell-IP-Adresse und einem bestimmten Port sowie einer bestimmten Ziel-IP-Adresse und einem bestimmten Port zu simulieren. Die Antwort gibt an, ob das Paket durch den Tunnel fließt.
In diesem Beispiel wird der HTTP-Datenverkehr von 10.0.0.1 bis 72.163.4.161 simuliert. Hierbei handelt es sich um Hosts, die über den Tunnel kommunizieren können. Wenn dies nicht funktioniert und kein SA gebildet wird. Phase 1 ist also ein guter Ort, um sich darauf zu konzentrieren.
Befehlsformat:
packet-tracer input [src_int] [protocol] [src_addr] [src_port] [dest_addr] [dest_port] detailed
Cisco ASA#
packet-tracer input inside tcp 10.70.134.11 34500 72.163.4.161 443 detailed