In dit document wordt beschreven hoe u gedetailleerde ZTA-logboeken voor probleemoplossing kunt verzamelen en wanneer u deze stap voor stap kunt inschakelen.
Naarmate organisaties steeds meer Zero Trust Architecture (ZTA) gebruiken om gebruikers, apparaten en toepassingen te beveiligen, zijn het oplossen van problemen met connectiviteit en het handhaven van beleid complexer geworden. In tegenstelling tot traditionele perimetergebaseerde modellen, vertrouwt ZTA op meerdere real-time beslissingen over identiteit, apparaathouding, netwerkcontext en cloud-gebaseerde beleidsmotoren. Wanneer zich problemen voordoen, zijn logboeken op hoog niveau vaak onvoldoende om de hoofdoorzaak te achterhalen.
Het verzamelen van gedetailleerde tracering op ZTA-niveau speelt een cruciale rol bij het verkrijgen van diep inzicht in het gedrag van klanten, beleidsevaluatie, verkeersonderschepping en interacties met cloudservices. Deze sporen stellen ingenieurs in staat om verder te gaan dan symptoomgebaseerde probleemoplossing en de exacte volgorde van gebeurtenissen te analyseren die leiden tot toegangsfouten, prestatievermindering of onverwachte beleidsresultaten.
Deze voorcontroles helpen het TAC-team het probleem efficiënter te identificeren. Het verstrekken van deze informatie aan de ingenieurs helpt hen om uw probleem zo snel mogelijk op te lossen:
Wat is het probleem en hoeveel gebruikers zijn getroffen?
Welke versies en besturingssystemen worden beïnvloed?
Is het probleem consistent of intermitterend? Als het intermitterend is, is het dan gebruikersspecifiek of wijdverspreid?
Is het probleem begonnen na een wijziging of is het al aanwezig sinds de implementatie?
Zijn er triggers bekend?
Is er een workaround beschikbaar?
DART-bundel
Wireshark capture (alle interfaces, inclusief loopback)
Foutmeldingen waargenomen
Tijdstempels van de uitgifte
Schermafbeelding van de status van de CSC ZTA-module
Gebruikersnaam van de betrokken gebruiker
In de volgende secties wordt uitgelegd hoe u elk van deze logs in kunt schakelen en in detail kunt verzamelen.
Maak een bestand met de naam logconfig.json met de volgende details:
{ "global": "DBG_TRACE" }
Waarschuwing: zorg ervoor dat uw bestand is opgeslagen met de naam logconfig.json.
Nadat u het bestand hebt gemaakt, plaatst u het op de juiste locatie op basis van het besturingssysteem:
Windows: C:\ProgramData\Cisco\Cisco Secure Client\ZTA
macOS:/opt/cisco/secureclient/zta


Opmerking: nadat u het opgegeven bestand hebt gemaakt, moet u de service Zero Trust Access Agent opnieuw starten (controleer stap ZTA-service opnieuw starten ). Start de computer opnieuw op als het niet mogelijk is de service opnieuw op te starten.
Op Windows-pc's moet u, nadat u logboekregistratie op traceringsniveau hebt ingeschakeld, de grootte van het ZTA-logboekbestand handmatig vergroten.
Event Viewerdeuren.Applications and Services Logs.Cisco Secure Client – Zero Trust Access en selecteer PropertiesBewerken.Maximum log size (KB)de waarde in op 204800 (gelijk aan 200 MB).Om te voltooien klik Apply en vervolgens OK.
Windows + Rom het Run Search schrijfvenster te openen en druk services.msc op enter.Cisco Secure Client - Zero trust Access Agent en klik op Restart. Controleer na afloop de status van de CSC ZTA-module om te bevestigen dat deze actief is.
Opmerking: als de ZTA-service niet opnieuw kan worden gestart vanwege een gebrek aan beheerderstoegang, is een volledige systeemreboot de volgende optie.
Stop Service.
sudo "/opt/cisco/secureclient/zta/bin/Cisco Secure Client - Zero Trust Access.app/Contents/MacOS/Cisco Secure Client - Zero Trust Access" uninstall
Start Service.
open -a "/opt/cisco/secureclient/zta/bin/Cisco Secure Client - Zero Trust Access.app"
Opmerking: als opdrachten niet kunnen worden uitgevoerd of als de ZTA-service niet opnieuw kan worden gestart vanwege een gebrek aan beheerderstoegang, is een volledige systeemreboot de volgende optie.
Open een CMD met beheerdersbevoegdheden en voer de volgende opdracht uit:
"%ProgramFiles(x86)%\Cisco\Cisco Secure Client\acsocktool.exe" -sdf 0x400080152
DebugViewals administratoren de volgende menuopties inschakelen:Capture Kernel.Enable Verbose Kernel Output.Clock Time.Show Milliseconds.

Start de clientservice opnieuw op via de beheerdersprompt:
net stop csc_vpnagent && net start csc_vpnagent
net stop csc_vpnagent && net start csc_vpnagentdit niet werkt, start u de Cisco Secure Clientservice opnieuw op vanaf services.msc.
starten Wireshark Capture.
Selecteer alle interfaces en start de pakketopname.

KDF LogsWireshark Captureen volg de stappen om vast te leggen DART Bundle.Cisco Secure Client Diagnostics & Reporting Tool (DART)met beheerdersbevoegdheden.
Custom.
System Information Extensiveen Network Connectivity Test.
"%ProgramFiles(x86)%\Cisco\Cisco Secure Client\acsocktool.exe" -cdf
Opmerking: verzamel alle logs: KDF-logs, Wireshark Capture en DART-bundel om de TAC-case te maken.
#Enable ZTNA Logs
New-Item -Path "C:\ProgramData\Cisco\Cisco Secure Client\ZTA\logconfig.json" -ItemType "file" -Value '{"global" : "DBG_TRACE"}'
Limit-EventLog -LogName "Cisco Secure Client - Zero Trust Access" -MaximumSize 2240000KB
& "C:\Program Files (x86)\Cisco\Cisco Secure Client\acsocktool.exe" -sdf 0x400080152
Restart-Service csc_vpnagent
Restart-Service csc_zta_agent
#Disable ZTNA Logs
Remove-Item -Path "C:\ProgramData\Cisco\Cisco Secure Client\ZTA\logconfig.json"
Limit-EventLog -LogName "Cisco Secure Client - Zero Trust Access" -MaximumSize 6400KB
& "C:\Program Files (x86)\Cisco\Cisco Secure Client\acsocktool.exe" -cdf 0x400080152
Restart-Service csc_vpnagent
Restart-Service csc_zta_agent
Open terminal en volg de volgende opdrachtketen om KDF Logging op MacOS in te schakelen:
Stop Service.sudo "/opt/cisco/secureclient/bin/Cisco Secure Client - AnyConnect VPN Service.app/Contents/MacOS/Cisco Secure Client - AnyConnect VPN Service" uninstall
Enable Flag.echo debug=0x400080152 | sudo tee /opt/cisco/secureclient/kdf/acsock.cfg
Start Service.open -a "/opt/cisco/secureclient/bin/Cisco Secure Client - AnyConnect VPN Service.app"
starten Wireshark Capture.
Selecteer alle interfaces en start de pakketopname.

KDF LogsWireshark Captureen volg de stappen om vast te leggen DART Bundle.Cisco Secure Client - DART.
Include Legacy - Cisco AnyConnect Secure Mobility Client Logs.Include System Logs.Run.
Opmerking: verzamel alle logs: KDF-logs, Wireshark Capture en DART-bundel om de TAC-case te maken.
| Revisie | Publicatiedatum | Opmerkingen |
|---|---|---|
2.0 |
30-Mar-2026
|
Bijgewerkte Alt-tekst en -opmaak. |
1.0 |
31-Dec-2025
|
Eerste vrijgave |