Inleiding
In dit document wordt beschreven hoe u opdrachten voor probleemoplossing kunt gebruiken in de ASA CLI.
Overzicht
Gebruik deze stappen om uw Cisco ASA-firewall te implementeren om verbinding te maken met het Cisco Umbrella SIG Data Center en Secure Web Gateway met behulp van een IPSEC IKEv2-tunnel: https://docs.umbrella.com/deployment-umbrella/v1.0.6/docs/add-cisco-asa-tunnel
Problemen oplossen en een supportcase aankaarten
Als u problemen ondervindt met uw Cisco ASA-implementatie, kunt u een ondersteuningskwestie indienen bij umbrella-support@cisco.com. Geef bij het aankaarten van de zaak: een beschrijving van het probleem, de uitvoer van de opdrachten (hier weergegeven) en eventuele relevante ASDM-screenshots. Voer de opdrachten uit via de Cisco ASA CLI.
-
versie weergeven (geeft de ASA-softwareversie weer)
-
show tech (Geeft de ASA hardware informatie weer)
-
show run (geeft de actieve configuratie weer)
- Toon crypto ikev2 sa (Geeft de staat van de fase 1 Security Association SA weer)
- tonen crypto ipsec sa detail Geeft de staat van de fase 2 (SA)
Gebruik deze opdracht om een pakket te simuleren vanuit de interne interface, met een specifiek bron-IP-adres en -poort en een specifiek bestemming-IP-adres en -poort. Het antwoord geeft aan of het pakket door de tunnel stroomt.
Dit voorbeeld simuleert HTTP-verkeer van 10.0.0.1 tot 72.163.4.161. Dit zijn gastheren die via de tunnel kunnen communiceren. Als dit niet werkt en er geen SA is gevormd. Fase 1 is een goede plek om je op te concentreren.
Opdrachtformaat:
packet-tracer input [src_int] [protocol] [src_addr] [src_port] [dest_addr] [dest_port] detailed
Ciscoasa#
packet-tracer input inside tcp 10.70.134.11 34500 72.163.4.161 443 detailed