キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 
cancel
6360
閲覧回数
5
いいね!
0
コメント
Shinpei Kono
Cisco Employee
Cisco Employee

1. 目的

Dynamic access policies (DAP) を用いた Endpoint security の動作について調査を行うためには、DAP に特化したログと debug の採取が必要になるケースが大半です。DAP のチューニングやトラブルシュートで活用する取得情報については、cisco.com でも紹介されていますが、包括的に紹介された資料が見あたりません。以下では ASA および Client 側で一般的に取得する情報を集約して、それぞれ分類・整理して紹介します。

 

2. DAP のシーケンスについて

DAP のシーケンスはこちらの日本語の資料で紹介されています。

1. リモート クライアントが VPN 接続を試みます。

2. ASAは、設定された NAC 値と Cisco Secure Desktop の Host Scan 値を使用してポスチャ評価を実行します。

3. ASAが、AAA を介してユーザを認証します。AAA サーバは、ユーザの認可属性も返します。

4. ASAが、AAA 認可属性をそのセッションに適用し、VPN トンネルを確立します。

5. ASAが、AAA 認可情報とセッションのポスチャ評価情報に基づいて DAP レコードを選択します。

6. ASAが、選択した DAP レコードから DAP 属性を集約します。集約された属性が DAP ポリシーを構成します。

7. ASAがその DAP ポリシーをセッションに適用します。

 

DAP + Endpoint Security では、4 以降の処理で、ASA にロードされた Host Scan エンジンが当該 VPN ユーザに適用された AAA 属性やエンドポイント属性を評価して、管理者が定義した DAP レコードに合致しているかを検査します。

そこで、DAP に関するトラブルの多くは、あるクライアントの接続が期待通りの DAP レコードにマッチしない事象として現れることが多く、原因の例としては、Host Scan エンジンが、ある属性値を正しく検知できないソフトウェア不具合の問題であったり、クライアント端末自体が、DAP で定義された criteria を充足していないといったケースなどが挙げられます。

調査の初期段階で以下の情報をまとめて取得しておくことで、問題の所在が把握しやすくなります。

 

3.取得情報の一覧

1. ASA Debugs

取得情報説明補足
debug dap trace (必須)

DAP の処理全般のトレース結果を出力。

※上記シーケンスの 5 - 7 全般を記録      

出力の大半は Host Scan エンジンで検知したAAA、

エンドポイント属性となるため、出力量は対象となる

クライアント端末に依存して一定ではありません。

debug dap error (推奨)

DAP 処理中に生じたエラーを出力。

※大半のケースでは何も記録されない

念のためご取得ください。
debug menu dap 1 (推奨)DAP レコードを XML format で出力。

more コマンドで dap.xml を表示する場合と同じ出力

が得られます。

debug menu dap 2 (必須)DAP レコードを LUA format で出力。TAC や開発部門はこちらを使用して解析を行います。

show running-config all

dynamic-access-policy-record (推奨)

ASA の CLI 上の DAP 設定。show run や show tech があれば通常は不要です。

 

・上記のほか、ASA の全体的な設定や、機器の状態を把握するため、以下の情報が必要になりますので併せてご取得ください。

 

  - show tech-support の出力

  - syslog (debugging level)

 

・"debug dap trace" および "debug dap error" は、logging debug-trace を有効にすることで、syslog (%ASA-7-711001) として出力させることができます。

 

・syslog に %ASA-7-734003 という、debug dap trace に準じた出力の用意がありますが、debug dap trace での取得を推奨します。

 

・また、上記以外に ASDM からでないと確認することが困難な情報も存在します。

  例)  Endpoint Assesment module が有効であるかどうか

  Configuration > Remote Access VPN > Secure Desktop Manager > Host Scan

hostscan-extentions.jpg

 

2. Client Debugs

取得情報説明
DART ( AnyConnect Diagnostics and Reporting Tool) ログ

AnyConnect の接続全般に関するクライアント側の情報を一括して

収集するためのログ取得ツールです。概要や入手、インストール方法

についてはこちらをご一読ください

 

・DART を取得すると、Host Scan や CSD 関連のログも一緒に取得されます。ただしログ取得のために再現テストを実施する場合は、事前に ASDM のConfiguration > Remote Access VPN > Secure Desktop Manager > Global Settings から、logging level を Debugging に変更してください

 

debugging-log.jpg

※ logging level を debugging に変更後の最初の接続から、Client には debug level で生成されたログが記録されます。

 

※ 紛らわしいですが logging level によらず、ログの出力は常に [debug] と記録されるようになっていますのでご注意ください。

 

・DART でログを取得する場合には、ファイルの格納箇所を意識する必要はありません。 もしも個別に Host Scan や CSD 関連のログを回収する必要が生じた場合には、ご利用のオペレーティングシステムに応じて、以下で紹介されているファイルパスを参考に直接ご取得ください。


CSD Log File Locations
http://www.cisco.com/en/US/docs/security/csd/csd35/configuration/guide/CSDglobe.html#wp1208960

※ csd.log、csd_child.log、hostscan.log と紹介されていますが、実際には、同ファイルパスにある、cscan.log と libcsd.log が対象となります。まずは log  ディレクトリ内のファイルを全部取得するようにしてください。

 

・問題内容が特定の Anti-Virus、Antispyware ソフトあるいはそのバージョン、Last Update が期待通りに Host Scan エンジンで検知されないという事象について、TAC にお問い合わせされる場合は、以下のように、Client にインストールされている対象のソフトウェアから、criteria の対象となる情報が確認できる情報をスクリーンキャプチャなどでご取得のうえ、ご提供ください。

mcafee.png

 

4.ログの確認方法

 

取得情報からは、Host Scan エンジンが検知した属性値と選択された DAP レコードが確認できるのみで、どの値が DAP レコードの criteria で評価されたかが、すぐに分かるような見え方にはなっていません(Enhancement CSCtx83707)。 そこでとてもシンプルな設定を用いて、取得したログの基本的な照合方法も紹介します。 スペースの都合上、本文での記載が難しいため、添付ファイルをご参照になってください。

 

5.参考情報


・ debug dap trace の出力が多い場合に、すべてが表示されない不具合があります。最近のリリースで修正済みです。

   CSCud57759 DAP: debug dap trace not fully shown after +1000 lines


Host Scan エンジンと、Anti-Virus、Antispyware, Firewall の互換性についてはこちらの資料をご確認ください。

Getting Started

検索バーにキーワード、フレーズ、または質問を入力し、お探しのものを見つけましょう

シスコ コミュニティをいち早く使いこなしていただけるよう役立つリンクをまとめました。みなさんのジャーニーがより良いものとなるようお手伝いします