Introducción
Este documento describe cómo utilizar los comandos de troubleshooting en la CLI ASA.
Overview
Siga estos pasos para implementar su firewall Cisco ASA para conectarse al Data Center Cisco Umbrella SIG y a Secure Web Gateway mediante un túnel IPSEC IKEv2: https://docs.umbrella.com/deployment-umbrella/v1.0.6/docs/add-cisco-asa-tunnel
Solución de problemas y creación de un caso de soporte
Si tiene problemas con la implementación de Cisco ASA, plantee un caso de soporte técnico en umbrella-support@cisco.com. Al plantear el caso, proporcione: Una descripción del problema, el resultado de los comandos (mostrado aquí) y cualquier captura de pantalla de ASDM relevante. Ejecute los comandos mediante la CLI de Cisco ASA.
-
show version (Muestra la versión del software ASA)
-
show tech (Muestra la información de hardware de ASA)
-
show run (Muestra la configuración en ejecución)
- Show crypto ikev2 sa (Muestra el estado de la SA de asociación de seguridad de fase 1)
- show crypto ipsec sa detail Muestra el estado de la fase 2 (SA)
Utilice este comando para simular un paquete desde la interfaz interior, con una dirección IP de origen y un puerto específicos y una dirección IP de destino y un puerto específicos. La respuesta indica si el paquete fluye a través del túnel.
Este ejemplo simula el tráfico HTTP de 10.0.0.1 a 72.163.4.161. Estos son hosts que pueden comunicarse a través del túnel. Si esto no funciona, y no se ha formado ninguna SA. Por lo tanto, la fase 1 es un buen lugar en el que centrarse.
Formato de comando:
packet-tracer input [src_int] [protocol] [src_addr] [src_port] [dest_addr] [dest_port] detailed
ciscoasa#
packet-tracer input inside tcp 10.70.134.11 34500 72.163.4.161 443 detailed