Questo documento descrive come raccogliere i log dettagliati di risoluzione dei problemi ZTA e quando abilitare passo dopo passo.
Poiché le organizzazioni adottano sempre più spesso l'architettura ZTA (Zero Trust Architecture) per proteggere utenti, dispositivi e applicazioni, la risoluzione dei problemi di connettività e l'applicazione delle policy sono diventate più complesse. A differenza dei modelli tradizionali basati sul perimetro, ZTA si basa su più decisioni in tempo reale relative a identità, postura dei dispositivi, contesto di rete e motori di policy basati su cloud. Quando si verificano dei problemi, i log di alto livello sono spesso insufficienti per individuare la root cause.
La raccolta di informazioni dettagliate sul livello ZTA svolge un ruolo critico per ottenere una visibilità completa del comportamento dei client, della valutazione delle policy, dell'intercettazione del traffico e delle interazioni con i servizi cloud. Queste tracce consentono ai tecnici di andare oltre la risoluzione dei problemi basata sui sintomi e di analizzare la sequenza esatta degli eventi che portano ad errori di accesso, peggioramento delle prestazioni o risultati imprevisti delle policy.
Questi controlli preliminari consentono al team TAC di identificare il problema in modo più efficiente. L'invio di queste informazioni ai tecnici consente di risolvere il problema il più rapidamente possibile:
Qual è il problema e quanti utenti ne sono interessati?
Quali sono i sistemi operativi e le versioni interessati?
Il problema è coerente o intermittente? Se intermittente, è specifico dell'utente o diffuso?
Il problema è iniziato dopo una modifica o è presente dopo la distribuzione?
Ci sono trigger noti?
È disponibile una soluzione alternativa?
Pacchetto DART
Wireshark capture (tutte le interfacce, incluso il loopback)
Messaggi di errore osservati
Timestamp del problema
Schermata dello stato del modulo CSC ZTA
Nome utente dell'utente interessato
Nelle sezioni seguenti viene descritto come attivare e raccogliere questi log in dettaglio.
Creare un file denominato logconfig.json con i seguenti dettagli:
{ "global": "DBG_TRACE" }
Avviso: Accertarsi che il file sia stato salvato con il nome logconfig.json.
Dopo aver creato il file, posizionarlo nella posizione appropriata in base al sistema operativo:
Windows: C:\ProgramData\Cisco\Cisco Secure Client\ZTA
macOS:/opt/cisco/secureclient/zta


Nota: Dopo aver creato il file specificato, è necessario riavviare il servizio Agente di accesso di protezione zero (vedere il passaggio Riavvio del servizio ZTA ). Se non è possibile riavviare il servizio, riavviare il computer.
Nei PC Windows, dopo aver attivato la registrazione a livello di traccia, è necessario aumentare manualmente le dimensioni del file di registro ZTA.
Event Viewer.Applications and Services Logs.Cisco Secure Client – Zero Trust Access e selezionare Properties.Maximum log size (KB), impostare il valore su 204800 (equivalente a 200 MB).Per finalizzare, fare clic suApply, quindi su OK.
Windows + Rper aprire la finestra di Run Search scrittura services.msc e premere Invio.Cisco Secure Client - Zero trust Access Agent e fare clic su Restart. Al termine, verificare lo stato del modulo CSC ZTA per confermare che è attivo.
Nota: Se il servizio ZTA non può essere riavviato per mancanza di accesso amministrativo, l'opzione successiva è il riavvio completo del sistema.
Stop Service.
sudo "/opt/cisco/secureclient/zta/bin/Cisco Secure Client - Zero Trust Access.app/Contents/MacOS/Cisco Secure Client - Zero Trust Access" uninstall
Start Service.
open -a "/opt/cisco/secureclient/zta/bin/Cisco Secure Client - Zero Trust Access.app"
Nota: Se non è possibile eseguire i comandi o riavviare il servizio ZTA per mancanza di accesso amministrativo, l'opzione successiva è il riavvio completo del sistema.
Aprire un CMD con privilegi di amministratore ed eseguire il comando seguente:
"%ProgramFiles(x86)%\Cisco\Cisco Secure Client\acsocktool.exe" -sdf 0x400080152
DebugViewcome administratore abilita le opzioni di menu successive:Capture Kernel.Enable Verbose Kernel Output.Clock Time.Show Milliseconds.

Riavviare il servizio client dal prompt dell'amministratore:
net stop csc_vpnagent && net start csc_vpnagent
net stop csc_vpnagent && net start csc_vpnagentnon funziona, riavviare Cisco Secure Clientil servizio da services.msc.
Inizio Wireshark Capture.
Selezionare tutte le interfacce e avviare l'acquisizione del pacchetto.

KDF LogsWireshark Capturee quindi seguire i passaggi per acquisire DART Bundle.Cisco Secure Client Diagnostics & Reporting Tool (DART)con privilegi di amministratore.
Custom.
System Information Extensivee Network Connectivity Test.
"%ProgramFiles(x86)%\Cisco\Cisco Secure Client\acsocktool.exe" -cdf
Nota: Raccogli tutti i log: Log KDF, Wireshark Capture e DART Bundle per la richiesta TAC.
#Enable ZTNA Logs
New-Item -Path "C:\ProgramData\Cisco\Cisco Secure Client\ZTA\logconfig.json" -ItemType "file" -Value '{"global" : "DBG_TRACE"}'
Limit-EventLog -LogName "Cisco Secure Client - Zero Trust Access" -MaximumSize 2240000KB
& "C:\Program Files (x86)\Cisco\Cisco Secure Client\acsocktool.exe" -sdf 0x400080152
Restart-Service csc_vpnagent
Restart-Service csc_zta_agent
#Disable ZTNA Logs
Remove-Item -Path "C:\ProgramData\Cisco\Cisco Secure Client\ZTA\logconfig.json"
Limit-EventLog -LogName "Cisco Secure Client - Zero Trust Access" -MaximumSize 6400KB
& "C:\Program Files (x86)\Cisco\Cisco Secure Client\acsocktool.exe" -cdf 0x400080152
Restart-Service csc_vpnagent
Restart-Service csc_zta_agent
Aprire terminal e seguire la catena di comandi successiva per abilitare la registrazione KDF su MacOS:
Stop Service.sudo "/opt/cisco/secureclient/bin/Cisco Secure Client - AnyConnect VPN Service.app/Contents/MacOS/Cisco Secure Client - AnyConnect VPN Service" uninstall
Enable Flag.echo debug=0x400080152 | sudo tee /opt/cisco/secureclient/kdf/acsock.cfg
Start Service.open -a "/opt/cisco/secureclient/bin/Cisco Secure Client - AnyConnect VPN Service.app"
Inizio Wireshark Capture.
Selezionare tutte le interfacce e avviare l'acquisizione del pacchetto.

KDF LogsWireshark Capturee quindi seguire i passaggi per acquisire DART Bundle.Cisco Secure Client - DART.
Include Legacy - Cisco AnyConnect Secure Mobility Client Logs.Include System Logs.Run.
Nota: Raccogli tutti i log: Log KDF, Wireshark Capture e DART Bundle per la richiesta TAC.
| Revisione | Data di pubblicazione | Commenti |
|---|---|---|
2.0 |
30-Mar-2026
|
Testo alternativo e formattazione aggiornati. |
1.0 |
31-Dec-2025
|
Versione iniziale |