Ce document décrit comment collecter des journaux de dépannage ZTA détaillés et quand activer étape par étape.
À mesure que les entreprises adoptent de plus en plus l'architecture ZTA (Zero Trust Architecture) pour sécuriser les utilisateurs, les périphériques et les applications, le dépannage des problèmes de connectivité et d'application des politiques est devenu plus complexe. Contrairement aux modèles traditionnels basés sur le périmètre, ZTA s'appuie sur plusieurs décisions en temps réel concernant l'identité, la position des périphériques, le contexte réseau et les moteurs de politiques basés sur le cloud. Lorsque des problèmes surviennent, les journaux de haut niveau sont souvent insuffisants pour identifier la cause première.
La collecte d'un suivi détaillé du niveau ZTA joue un rôle essentiel dans l'obtention d'une visibilité approfondie sur le comportement des clients, l'évaluation des politiques, l'interception du trafic et les interactions des services cloud. Ces suivis permettent aux ingénieurs d'aller au-delà du dépannage basé sur les symptômes et d'analyser la séquence exacte des événements entraînant des défaillances d'accès, une dégradation des performances ou des résultats de stratégie inattendus.
Ces vérifications préalables permettent à l'équipe TAC d'identifier le problème plus efficacement. En fournissant ces informations aux ingénieurs, vous les aidez à résoudre votre problème le plus rapidement possible :
Quel est le problème et combien d'utilisateurs sont concernés ?
Quels systèmes d'exploitation et versions sont affectés ?
Le problème est-il constant ou intermittent ? Si elle est intermittente, est-elle spécifique à l'utilisateur ou répandue ?
Le problème a-t-il commencé après une modification ou a-t-il été présent depuis le déploiement ?
Existe-t-il des déclencheurs connus ?
Existe-t-il une solution de contournement ?
offre groupée DART
Capture Wireshark (toutes les interfaces, y compris la boucle)
Messages d'erreur observés
Horodatages de l'émission
Capture d'écran d'état du module CSC ZTA
Nom de l'utilisateur affecté
Les sections suivantes expliquent en détail comment activer et collecter chacun de ces journaux.
Créez un fichier nommé logconfig.json avec ces détails ci-dessous :
{ "global": "DBG_TRACE" }
Avertissement : Assurez-vous que votre fichier est enregistré sous le nom logconfig.json.
Après avoir créé le fichier, placez-le à l'emplacement approprié en fonction du système d'exploitation :
Fenêtres: C:\ProgramData\Cisco\Cisco Secure Client\ZTA
macOS :/opt/cisco/secureclient/zta


Remarque : Une fois que vous avez créé le fichier spécifié, vous devez redémarrer le service Zero Trust Access Agent (Veuillez vérifier l'étape Redémarrage du service ZTA ). Si le redémarrage du service n'est pas possible, redémarrez l'ordinateur.
Sur les ordinateurs Windows, après avoir activé la journalisation au niveau du suivi, vous devez augmenter manuellement la taille du fichier journal ZTA.
Event Viewer.Applications and Services Logs.Cisco Secure Client – Zero Trust Access et sélectionnez Properties.Maximum log size (KB), définissez la valeur sur 204800 (équivalent à 200 Mo).Pour finaliser, cliquez sur Apply , puis sur OK.
Windows + Rpour ouvrir l' Run Search écriture services.msc et appuyez sur Entrée.Cisco Secure Client - Zero trust Access Agent et cliquez sur Restart. Une fois terminé, vérifiez l'état du module ZTA CSC pour confirmer qu'il est actif.
Remarque : Si le service ZTA ne peut pas être redémarré en raison d'un manque d'accès administratif, un redémarrage complet du système est votre prochaine option.
Stop Service.
sudo "/opt/cisco/secureclient/zta/bin/Cisco Secure Client - Zero Trust Access.app/Contents/MacOS/Cisco Secure Client - Zero Trust Access" uninstall
Start Service.
open -a "/opt/cisco/secureclient/zta/bin/Cisco Secure Client - Zero Trust Access.app"
Remarque : Si les commandes ne peuvent pas être exécutées ou si le service ZTA ne peut pas être redémarré en raison d'un manque d'accès administratif, un redémarrage complet du système est votre prochaine option.
Ouvrez un CMD avec des privilèges d'administrateur et exécutez la commande suivante :
"%ProgramFiles(x86)%\Cisco\Cisco Secure Client\acsocktool.exe" -sdf 0x400080152
DebugViewen tant que administratoret activer les options de menu suivantes :Capture Kernel.Enable Verbose Kernel Output.Clock Time.Show Milliseconds.

Redémarrez le service client via l'invite admin :
net stop csc_vpnagent && net start csc_vpnagent
net stop csc_vpnagent && net start csc_vpnagentne fonctionne pas, redémarrez le Cisco Secure Clientservice à partir de services.msc.
Début Wireshark Capture.
Sélectionnez toutes les interfaces et lancez la capture de paquets.

KDF LogsWireshark Captureet suivez les étapes de capture DART Bundle.Cisco Secure Client Diagnostics & Reporting Tool (DART)avec des privilèges d'administrateur.
Custom.
System Information Extensiveet Network Connectivity Test.
"%ProgramFiles(x86)%\Cisco\Cisco Secure Client\acsocktool.exe" -cdf
Remarque : Collectez tous les journaux : Journaux KDF, offre groupée de capture Wireshark et DART au dossier TAC.
#Enable ZTNA Logs
New-Item -Path "C:\ProgramData\Cisco\Cisco Secure Client\ZTA\logconfig.json" -ItemType "file" -Value '{"global" : "DBG_TRACE"}'
Limit-EventLog -LogName "Cisco Secure Client - Zero Trust Access" -MaximumSize 2240000KB
& "C:\Program Files (x86)\Cisco\Cisco Secure Client\acsocktool.exe" -sdf 0x400080152
Restart-Service csc_vpnagent
Restart-Service csc_zta_agent
#Disable ZTNA Logs
Remove-Item -Path "C:\ProgramData\Cisco\Cisco Secure Client\ZTA\logconfig.json"
Limit-EventLog -LogName "Cisco Secure Client - Zero Trust Access" -MaximumSize 6400KB
& "C:\Program Files (x86)\Cisco\Cisco Secure Client\acsocktool.exe" -cdf 0x400080152
Restart-Service csc_vpnagent
Restart-Service csc_zta_agent
Ouvrez le terminal et suivez la chaîne de commandes suivante pour activer la journalisation KDF sur MacOS :
Stop Service.sudo "/opt/cisco/secureclient/bin/Cisco Secure Client - AnyConnect VPN Service.app/Contents/MacOS/Cisco Secure Client - AnyConnect VPN Service" uninstall
Enable Flag.echo debug=0x400080152 | sudo tee /opt/cisco/secureclient/kdf/acsock.cfg
Start Service.open -a "/opt/cisco/secureclient/bin/Cisco Secure Client - AnyConnect VPN Service.app"
Début Wireshark Capture.
Sélectionnez toutes les interfaces et lancez la capture de paquets.

KDF LogsWireshark Captureet suivez les étapes de capture DART Bundle.Cisco Secure Client - DART.
Include Legacy - Cisco AnyConnect Secure Mobility Client Logs.Include System Logs.Run.
Remarque : Collectez tous les journaux : Journaux KDF, offre groupée de capture Wireshark et DART au dossier TAC.
| Révision | Date de publication | Commentaires |
|---|---|---|
2.0 |
30-Mar-2026
|
Mise à jour du texte de remplacement et de la mise en forme. |
1.0 |
31-Dec-2025
|
Première publication |