Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment dépanner des questions avec la sélection optimale de passerelle (OGS). OGS est une caractéristique qui peut être utilisée afin de déterminer quelle passerelle a la plus basse durée d'aller-retour (DURÉE DE TRANSMISSION) et se connecter à cette passerelle. On peut employer la caractéristique OGS afin de réduire la latence pour le trafic Internet sans intervention de l'utilisateur. Avec OGS, le Client à mobilité sécurisé Cisco AnyConnect (AnyConnect) l'identifie et sélectionne qui sécurisent la passerelle sont les meilleurs pour la connexion ou la reconnexion. OGS commence sur la première connexion ou sur une reconnexion au moins quatre heures après la déconnexion précédente. Plus d'informations peuvent être trouvées du guide d'administrateur.
Conseil : OGS fonctionne meilleur avec le plus défunt client d'AnyConnect et la version de logiciel ASA 9.1(3) * ou plus tard.
Une requête ping simple de Protocole ICMP (Internet Control Message Protocol) ne fonctionne pas parce que beaucoup de Pare-feu de l'appliance de sécurité adaptable Cisco (ASA) sont configurés pour bloquer des paquets d'ICMP afin d'empêcher la détection. Au lieu de cela, le client envoie trois demandes HTTP/443 à chaque headend qui apparaît dans une fusion de tous les profils. Ces sondes de HTTP désigné sous le nom des pings OGS dans les logs, mais, comme expliqué plus tôt, elles ne sont pas des pings d'ICMP. Afin de s'assurer que la connexion a (au sujet de) ne prend pas trop long, OGS sélectionne la passerelle précédente par défaut s'il ne reçoit aucun résultat de ping OGS dans sept secondes. (Recherchez les résultats de ping OGS dans le log.)
Note: AnyConnect devrait envoyer une demande de HTTP à 443, parce que la réponse elle-même est importante, pas une réponse réussie. Malheureusement, la difficulté pour la manipulation de proxy envoie toutes les demandes comme HTTPS. Voir l'ID de bogue Cisco CSCtg38672 - OGS devrait cingler avec des demandes de HTTP.
Note: S'il n'y a aucun headends dans le cache, AnyConnect envoie d'abord une demande de HTTP afin de déterminer s'il y a un Seveur mandataire d'authentification, et s'il peut traiter la demande. C'est seulement après cette requête initiale qu'il commence les pings OGS afin de sonder le serveur.
******************************************
Date : 10/04/2013
Time : 14:00:44
Type : Information
Source : acvpnui
Description : Function: ClientIfcBase::startAHS
File: .\ClientIfcBase.cpp
Line: 2785
OGS was already performed, previous selection will be used.
******************************************
Note: À la différence du HTTP-ping, qui fait un courrier simple de HTTP et puis affiche la DURÉE DE TRANSMISSION et le résultat, les calculs OGS sont légèrement plus compliqués. AnyConnect envoie trois sondes pour chaque serveur, et calcule le retard entre la synchronisation de HTTP qu'il envoie et le FIN/ACK pour chacune de ces sondes. Il emploie alors le plus bas des deltas afin de comparer les serveurs et faire sa sélection. Ainsi, quoique les HTTP-pings soient une indication assez bonne dont le serveur l'AnyConnect choisira, ils ne pourraient pas nécessairement compter. Il y a plus d'informations sur ceci dans le reste du document.
Une fois que le calcul est de finition, les résultats sont enregistrés dans le fichier preferences_global. Il y a eu des questions avec ces données n'étant pas enregistré dans le fichier avant.
Référez-vous à l'ID de bogue Cisco CSCtj84626 pour plus de détails.
La mise en cache OGS travaille à une combinaison du domaine de DN et des différentes adresses IP de serveur DNS. Cela fonctionne comme suit :
Voici quelques scénarios de panne que les utilisateurs pourraient rencontrer :
Quand OGS est utilisé, si la Connectivité à la passerelle à laquelle les utilisateurs sont connectés est perdue, alors AnyConnect se connecte aux serveurs dans le listandnot de sauvegarde de serveur au prochain hôte OGS. La commande des exécutions est comme suit :
Note: Quand l'administrateur configure la liste de sauvegarde de serveur, l'éditeur en cours de profil laisse seulement l'administrateur pour écrire le nom de domaine complet (FQDN) pour le serveur de sauvegarde, mais pas l'user-group comme est possible au serveur primaire :
L'ID de bogue Cisco CSCud84778 a été classé afin de corriger ceci, mais l'URL complet doit être écrit dans le domaine de host address pour le serveur de sauvegarde, et il devrait fonctionner : https://<ip-address>/usergroup.
Pour qu'OGS s'exécute après qu'une reprise, AnyConnect doive avoir eu une connexion établie quand l'ordinateur a été mis pour dormir. OGS après qu'une reprise soit seulement exécutée après que le test d'environnement de réseau se produise, qui est censé pour confirmer cette connexion réseau est disponible. Ce test inclut une Connectivité de DN subtest.
Cependant, si les baisses de serveur DNS tapent des demandes A avec une adresse IP dans le domaine de requête, par opposition à répondre avec le « nom non trouvé » (le cas plus commun, toujours produit pendant les tests), puis à l'ID de bogue Cisco CSCti20768 « requête DNS du type A pour l'adresse IP, devrait être le PTR pour éviter le délai d'attente » s'applique.
Quand des versions ASA plus tôt que la version 9.1(3) sont utilisées, les saisies sur le client affichent un retard persistant dans la prise de contact SSL. Ce qui est noté est que le client envoie son ClientHello, puis l'ASA envoie son ServerHello. Ceci est normalement suivi par un message de certificat (demande facultative de certificat) et le message de ServerHelloDone. L'anomalie est double :
Ceci se produit en raison de l'interaction entre le lent-commencement et le TCP RETARDER-ACK de TCP. Avant la version 9.1(3) ASA, l'ASA utilise une taille de fenêtre de lent-commencement de 1, tandis que le client Windows utilise une valeur retarder-ACK de 2. Ceci signifie que l'ASA envoie seulement un paquet de données jusqu'à ce qu'elle obtienne un ACK, mais il signifie également que le client n'envoie pas un ACK jusqu'à ce qu'il reçoive deux paquets de données. Les temps ASA après que 120ms et retransmet le ServerHello, après quoi le client Acks les données et la connexion continue. Ce comportement a été changé par l'ID de bogue Cisco CSCug98113 de sorte que l'ASA utilise une taille de la fenêtre lente de début de 2 par défaut au lieu de 1.
Ceci peut affecter le calcul OGS quand :
Dans de telles situations, le retard introduit par le retarder-ACK a pu être suffisant pour faire sélectionner le client l'ASA fausse. Si cette valeur diffère entre le client et l'ASA, il pourrait encore y avoir des problèmes. Dans de telles situations, le contournement est d'ajuster la taille de la fenêtre retardée d'accusés de réception.
Windows
Note: L'ID de bogue Cisco CSCum19065 a été classé pour rendre le TCP accordant des paramètres configurable sur l'ASA.
Le cas le plus d'usage courant est quand un utilisateur exécute à la maison OGS la première fois, il enregistre les configurations de DN et les résultats de ping OGS dans le cache (par défaut à un délai d'attente de 14-jour). Quand l'utilisateur renvoie à la maison la soirée suivante, OGS détecte les mêmes configurations de DN, les trouve dans le cache, et ignore le test de ping OGS. Plus tard, quand l'utilisateur va à un hôtel ou à un restaurant qui offre le service Internet, OGS détecte différentes configurations de DN, exécute les tests de ping OGS, sélectionne la meilleure passerelle, et enregistre les résultats dans le cache.
Le traitement est identique quand il reprend d'un état interrompu ou hiberné, si les configurations de reprise OGS et d'AnyConnect tiennent compte de lui.
Afin d'effacer les OGS cachent et réévaluent la DURÉE DE TRANSMISSION pour les passerelles disponibles, suppriment simplement les préférences globales d'AnyConnect classent du PC. L'emplacement du fichier varie basé sur le système d'exploitation (SYSTÈME D'EXPLOITATION) :
C:\ProgramData\Cisco\Cisco AnyConnect Secure Mobility Client\preferences_global.xml
Note: in older client versions it used to be stored in C:\ProgramData\Cisco\Cisco
AnyConnect VPN Client
C:\Documents and Settings\AllUsers\Application Data\Cisco\Cisco AnyConnect VPN
Client\preferences_global.xml
/opt/cisco/anyconnect/.anyconnect_global
Note: with older versions of the client it used to be /opt/cisco/vpn..
/opt/cisco/anyconnect/.anyconnect_global
Note: with older versions of the client it used to be /opt/cisco/vpn..
Conseil : Puisque la capture est seulement utilisée afin de tester OGS, il est le meilleur d'arrêter la capture dès qu'AnyConnect sélectionnera une passerelle. Il est le meilleur de ne pas passer par une tentative complète de connexion, parce que cela peut opacifier la capture de paquet.
Afin de vérifier pourquoi OGS a sélectionné une passerelle particulière, terminez-vous ces étapes :
******************************************
Date : 10/04/2013
Time : 14:21:27
Type : Information
Source : acvpnui
Description : Function: CHeadendSelection::CSelectionThread::Run
File: .\AHS\HeadendSelection.cpp
Line: 928
OGS starting thread named gw2.cisco.com
******************************************
******************************************Il est important de prêter l'attention à ces trois valeurs, parce qu'ils doivent apparier les résultats de capture.
Date : 10/04/2013
Time : 14:31:37
Type : Information
Source : acvpnui
Description : Function: CHeadendSelection::CSelectionThread::logThreadPingResults
File: .\AHS\HeadendSelection.cpp
Line: 1137
OGS ping results for gw2.cisco.com: (219 218 132 )
******************************************
******************************************
Date : 10/04/2013
Time : 12:29:38
Type : Information
Source : vpnui
Description : Function: CHeadendSelection::logPingResults
File: .\AHS\HeadendSelection.cpp
Line: 589
*** OGS Selection Results ***
OGS performed for connection attempt. Last server: 'gw2.cisco.com'
Results obtained from OGS cache. No ping tests were performed.
Server Address RTT (ms)
gw1.cisco.com 302
gw2.cisco.com 132 <========= As seen, 132 was the lowest delay
of the three probes from the previous DART log
gw3.cisco.com 506
gw4.cisco.com 877
Selected 'gw2.cisco.com' as the optimal server.
******************************************
Examinez la capture pour assurer le TCP/SSL sonde utilisé afin de calculer la DURÉE DE TRANSMISSION. Voyez combien de temps la demande HTTPS assure une connexion TCP simple. Chaque demande de sonde devrait utiliser une connexion TCP différente. Afin de faire ceci, ouvrez la capture dans Wireshark, et répétez ces étapes pour chacun des serveurs :
Si après que l'analyse des captures les valeurs déterminées de DURÉE DE TRANSMISSION soient calculées et comparées aux valeurs vues dans les logs de DART et tout s'avère pour s'assortir, mais il semble toujours comme la passerelle fausse est sélectionné, alors il est dû à un de deux problèmes :
Q : OGS fonctionne-t-il avec l'Équilibrage de charge ?
A : Oui. OGS se rend seulement compte du nom de maître de batterie, et des utilisations qui afin de juger le headend le plus proche.
Q : OGS fonctionne-t-il avec les paramètres de proxy définis dans le navigateur ?
A : OGS ne prend en charge pas les fichiers automatiques automatiques de proxy ou de config de proxy (PAC), mais prend en charge un serveur proxy dur-codé. En soi, l'exécution OGS ne se produit pas. Le message de log approprié est : « OGS ne sera pas exécuté parce que la détection automatique de proxy est configurée. »